Último artigo

Livro da Cartilha de Segurança para Internet

sábado, 23 de março de 2013


Aqui você encontra o Livro da Cartilha de Segurança para Internet, que conta com os mesmos quatorze capítulos disponíveis no site e com o glossário. Adicionalmente, o livro possui uma lista de tabelas e figuras e um índice remissivo.

Dados da Publicação:

Título: Cartilha de Segurança para Internet
ISBN: 978-85-60062-54-6
Número de Páginas: 140
Autor: Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, CERT.br
Edição: 2ª
Editora: Comitê Gestor da Internet no Brasil
Cidade: São Paulo
Ano: 2012
Tamanho: 12 MB








antispam.br

Programa para rastrear computador perdido ou roubado


Os computadores portáteis tornaram-se ferramentas poderosas para quem precisa contar com um equipamento que possa ser levado a qualquer lugar. Porém, ninguém está livre de perder o equipamento, seja em situação de roubo, extravio ou esquecimento. Recentemente a polícia recuperou um laptop graças a programa que envia localização.
Dependendo da importância dos arquivos contidos nele, o prejuízo maior não é nem o valor da máquina, mas as informações armazenadas. Para prevenir, valem os cuidados de sempre, mas que tal contar com um aplicativo gratuito que disponibiliza a localização do computador num serviço na internet?

Nesta coluna, irei apresentar o Prey Project, um aplicativo de código aberto que permite rastrear o computador em caso de perda. O programa pode ser instalado no Windows, Linux, Mac e Android. A localização do equipamento fica disponível num serviço na internet, em que o usuário deve estar cadastrado previamente. A modalidade gratuita permite que sejam adicionados até três equipamentos para o monitoramento. Caso seja necessário adicionar mais computadores, é possível contar com a modalidade paga.
O instalador do Prey Project pode ser baixado no site do fabricante. Escolha a opção de download correspondente ao sistema operacional no computador a ser rastreado. Durante o processo de instalação, é necessário criar um usuário para acessar o painel de monitoramento no site. Esse usuário poderá ser adicionado em outras duas instalações de computadores, que também poderão ser rastreados. Para usuários do sistema operacional Windows, pode ser necessário autorizar a execução do aplicativo nos programas de segurança. Ao término da instalação, o agente de rastreamento ficará ativo e irá se reportar a cada 10 minutos ao painel de monitoramento. O tempo de envio da posição pode ser personalizado para cada equipamento.
Para acessar as configurações de usuário e verificar a situação dos computadores que estão sendo rastreados, basta acessar o site e autenticar no sistema. Já na página inicial ficam visíveis as máquinas monitoradas. Para definir configurações avançadas ou notificar a perda, é preciso clicar sobre a imagem corresponde ao dispositivo.
Dispositivos monitorados pelo Prey Project (Foto: Reprodução)Dispositivos monitorados pelo Prey Project (Foto: Reprodução)
O sistema só irá gerar relatórios de rastreamento quando o usuário alterar o status do dispositivo para “missing”. Nessa mesma tela é possível definir a periodicidade de coleta de dados.
ela responsável pelas configurações do sistema, assim como o acionamento da rastreamento quando o notebook for perdido (Foto: Reprodução)Tela responsável pelas configurações do sistema, assim como o acionamento da rastreamento quando o notebook for perdido (Foto: Reprodução)


Nos notebooks que possuírem webcam, durante o processo de coleta, o programa faz fotografias, a fim de registrar o rosto do usuário que está acessando o equipamento indevidamente. Além disso, o software registra informações sobre as configurações da rede, programas em uso e arquivos alterados.

Após sinalizar o notebook perdido, o sistema irá exibir em vermelho a ilustração do dispositivo (Foto: Reprodução)Após sinalizar o notebook perdido, o sistema irá exibir em vermelho a ilustração do dispositivo (Foto: Reprodução)
Após definido como perdido, o programa irá enviar para página de monitoramento o relatório contendo as informações que foram configuradas. Nele também será enviada a localização usando serviço o Google Maps. A precisão do rastreamento impressiona. O relatório também é enviado para a conta de e-mail cadastrada pelo usuário.
Localização do notebook perdido (Foto: Reprodução)Localização do notebook perdido (Foto: Reprodução)
Vale salientar que, para o Prey Project funcionar, o equipamento perdido não pode ter sido formatado e a sua localização só será possível quando ele estiver conectado à internet. Uma dica para desestimular a formatação num primeiro momento é deixar ativo um usuário visitante, sem senha, no sistema operacional. Afinal, é muito provável que quem estiver com o equipamento irá tentar usá-lo e, se estiver acessível, talvez a formatação nem ocorra.


* Ronaldo Prass é programador de sistemas sênior e professor de linguagens de programação em cursos de extensão universitários. É ao mesmo tempo um entusiasta do software livre e macmaníaco. Nem por isso deixa de conferir o que está rolando nas outras tecnologias. Na coluna “Tira-dúvidas”, ele vai dar dicas para tornar o uso do computador mais fácil e divertido, além de responder as dúvidas dos leitores na seção de comentários.




<<< Fonte


Validação com Filtro no Excel

Vamos criar uma validação com filtro, ou seja, depois que escolhermos o estado na coluna de estados, na coluna de cidades só será possível escolher cidades do estado escolhido.
Temos duas planilhas: Completa, onde temos a lista de siglas e cidades completa, e uma lista de siglas, sem repetição de estados.


E temos a planilha: Validação_Filtro, onde definiremos os estados e escolheremos as cidades.

 Vamos nomear os intervalos, selecionaremos todas as siglas na coluna A e definiremos o nome SG.

Selecionaremos todas as cidades na coluna B e definiremos o nome cidades.

Selecionaremos todas as siglas na coluna F e definiremos o nome siglas.

Na planilha Validação_Filtro, vamos criar as validações.
 Selecionaremos o intervalo de Estados. E então na guia Dados – Validação de Dados – Validação de Dadosdefiniremos a validação.

  Permitir lista, e a fonte é siglas.


Depois com o intervalo de cidades selecionado, criaremos outra validação. na guia Dados – Validação de Dados – Validação de Dados permitiremos lista e a em fonte digite a seguinte fórmula:   
=DESLOC(cidades;CORRESP(C6;SG;0)-1;0;CONT.SE(SG;C6)-1)

 Teremos como resultado a lista de siglas em Estados.

 E as cidades do estado escolhido na coluna de cidades.


Sorteio sem Repetição no Excel

Uma dúvida de muitas pessoas que precisam fazer sorteios no Excel é: como fazer um sorteio SEM repetição?
O Excel não tem uma função que gere números aleatórios sem repetição, então precisamos montar alguns cálculos para evitarmos que isto aconteça.
Vamos lá:
  • A função ALEATÓRIOENTRE
    A lista do sorteio:
    E agora, como listar as pessoas? Usando a função ORDEM.
Este função do Excel gera números aleatórios entre dois valores quaisquer. Sua diferença entre a função aleatório é que nesta, ele gera números entre 0 e 1.
Sua sintaxe é: =ALEATÓRIOENTRE(NUMERO INICIAL;NÚMERO FINAL), no exemplo abaixo, geramos valores entre 1 e 50 (a função ficou aleatórioentre(1;50)). Note que, mesmo usando 50 células, ele repete vários números, então, se quisermos gerar valores sem repetição, precisaremos fazer alguns ajustes.



Vamos imaginar que queiramos sortear pessoas em certa ordem, como abaixo:
Queremos sortear estes nomes , sem repetição.
Se fôssemos usar a função ALEATÓRIOENTRE, ela poderia repetir alguns valores entre 1 e 12.
Uma alternativa para evitar isto é fazer com que, mesmo que a função gere um número igual, seu resultado seja diferente.
Usarmos duas vezes esta função pode minimizar a chance de dar repetido, mas ainda assim ele pode ocorrer.
Então, que tal somarmos ao resultado da função um valor relacionado à linha, ou código da pessoa? Porque mesmo que o resultado da função seja repetido, ao se somar a linha/posição ele fica diferente, já que cada posição é única.
E para evitar que a soma dos dois valores seja repetido, isto é, a função dar 8 e a linha ser 3 e em outro caso a função dar 3 a linha ser 8, vamos somar ao resultado do aleatórioentre a fração que representa a linha/posição no total de nomes disponíveis.
Veja como ficará nossa função (o arquivo original está aqui):
Assim, como o resultado do ALEATÓRIOENTRE sempre é um numero inteiro, caso tenhamos 2 números iguais, eles se diferenciarão pelo decimal.

Como temos 12 números diferentes, precisamos classifica-los, isto é, saber qual é o 1º, qual o 2º, etc.
Quem faz isto é a função ORDEM. Sua sintaxe é ORDEM(numero a classificar;lista de valores)
Veja em nossa planilha:
Teremos, então a posição de cada valor numa escala de 1 a 12.
Agora, basta usarmos a função PROCV para poder nos trazer o nome correspondente a aquela posição. Veja:
Uma resposta seria:
IMPORTANTE: a cada vez que você apertar F9, ou fizer algum cálculo, ele irá gerar um novo sorteio. Por isso, se quiser preservar o primeiro sorteio, copie e cole os valores do resultado, caso contrário eles mudarão.



Criando palavras cruzadas no Word

90 Dicas para se dar bem no Excel


Muitos usam o Excel para criar planilhas, calculos do trabalho e afins. Pois então ai vão 90 dicas para você arrasar no Excel.

1. Mova para a primeira célula em uma seqüência utilizando a tecla Home e pressione Ctrl + Home para mover à célula A1.

2. Utilize a AutoCorreção para substituir uma tecla chave por um texto que digita freqüentemente. Escolha Ferramentas, AutoCorreção para configurar.

3. Para entrar com uma série de dias da semana, digite a primeira data em uma célula e então arraste o preenchimento utilizando o botão direito do mouse e escolha Preencher dias da semana do menu de atalhos.

4. Quando quiser entrar um numero como uma entrada de texto, utilize um único apostrofo ' antes. Nunca faça isso com um número que deseja utilizar em um cálculo.

5. Coloque a data na célula atual pressionando as teclas Ctrl + : e o tempo pressionando Ctrl + ;.

6. Esconda uma coluna dando um clique com o botão direito na letra da coluna e escolhendo Ocultar.

7. Esconda uma planilha fazendo dela a planilha atual e selecionando Formatar, Planilha, Ocultar.

8. Revele uma coluna oculta selecionando colunas em ambos os lados dela, dando um clique com o botão direito e escolhendo Revelar.

9. Crie uma constante para utilizar em seus cálculos escolhendo Inserir, Nome, Definir. Digite um nome para a constante e entre seu valor na área Referente a.

10. Utilize sua constante em uma formula ao se referir ao seu nome, por exemplo, =VATRate*23-4 (onde VATRate é o nome que deu a sua constante).

11. Crie um Cálculo automático utilizando a combinação de teclas Alt + = como uma alternativa ao botão da barra de ferramentas.

12. Para colar múltiplos itens no Excel 2000 ou maior, copie os itens e então escolha Exibir, Barra de ferramentas, Área de transferência. A Barra de ferramentas Área de transferência mostrará seu conteúdo - clique naqueles que deseja colar.

13. Rotacione o texto em uma célula escolhendo Formatar, Célula, Alinhamento e escolha entre as opções de Orientação.

14. Crie múltiplas linhas de texto em uma célula segurando as teclas Alt + Enter toda vez que precisar iniciar uma nova linha.

15. Crie uma cópia da planilha segurando a teclas Ctrl conforme clique e arrasta a planilha para ela ser duplicada.

16. Coloque os mesmos dados em mais de uma planilha ao mesmo tempo selecionando as planilhas (segure a tecla Shift ao clicar nelas) e então digite os dados.

17. Ajuste as margens em Visualizar página clicando no botão Margens e arraste uma margem para ajustá-la.

18. Remova as linhas da tela (não das impressões) utilizando Ferramentas, Opções, Exibir, caixa Desabilitar linhas.

19. Encaixe uma planilha de trabalho inteira em uma única página escolhendo Arquivo, a janela Configuração de página e configurá-la para Ajustar à 1 página...

20. Remova as linhas de suas impressões (Mas não da tela) escolhendo Arquivo, Configuração de página, janela Planilha, caixa Desabilitar linhas.

21. Configure o número de planilhas em branco para cada livro de trabalho utilizando Ferramentas, Opções, Geral e coloque a configuração Planilhas em Novo livro de trabalho para o valor desejado.

22. Calcule rapidamente os valores de uma gama de opções selecionado-a e verificando o valor na área Cálculo=n.

23. Outra alternativa seria visualizar Contar, Contar números, Média, Máximo ou Mínimo de uma seleção dando um clique com o botão direito na área Cálculo=n da barra de status e selecione outro cálculo.

24. Rapidamente crie um gráfico selecionando-o de uma gama pressionando a tecla F11.

25. Feche todos os seus livros de trabalho abertos segurando a tecla Shift conforme escolhe o menu Arquivo, e então Fechar todos.

26. Mova um gráfico para outro local dando um clique com o botão direito no objeto, selecionando Local e escolhendo um novo Localização para ele.

27. Adicione uma série de dados a um gráfico já existente - selecione as séries então clique e arraste-as até o gráfico.

28. Remova uma série de dados de um gráfico selecionando a série a remover e pressionar a tecla Delete.

29. Crie uma lista personalizada escolhendo Ferramentas, Opções, janela Listas personalizadas, digite as entradas na área Lista e clique em Adicionar. Utilize-o como qualquer outra lista interna do Excel.

30. Crie um gráfico de gamas não contínuo em uma planilha de trabalho segurando a tecla Ctrl ao selecionar cada uma por vez, então proceda normalmente para criar seu gráfico.

31. Para entrar com uma fração em uma célula (com um 0 na frente se for entre 1 e -1). Por exemplo, você pode digitar 1 ¾, mas você precisa digitar 0 ¾ e -0 ¾ para as figuras menores.

32. Organize os dados em uma planilha selecionando-os e escolhendo Dados, AutoFiltro. Tenha cuidado ao selecionar todos os dados para não organizar apenas uma coluna.

33. Filtre os dados em uma planilha selecionando-a e escolhendo Dados, AutoFiltro. Agora escolha os dados a visualizar da lista próxima a coluna de cabeçalhos. Selecione Dados, Filtro, Mostrar todos para visualizar todos os dados.

34. Crie um formulário de dados entrando com dados em uma lista e clicando na lista para selecionar Dados, Formulário.

35. Crie uma planilha de trabalho como modelo escolhendo Arquivo, Salvar como e, da lista Salvar no formato, selecione Modelo. Utilize o modelo escolhendo Arquivo, Novo, então selecione o modelo e clique OK.

36. Algumas barras de ferramentas úteis, como o barra de ferramentas Auditoria não estão disponíveis pelo menu Exibir, Auditoria, Mostrar barra de ferramentas de auditoria.

37. Adicione texto a um gráfico selecionando qualquer parte sem texto do gráfico (por exemplo, uma série de dados) e então digite e uma área de texto será criada para você.

38. Aumente o Zoom para visualizar uma parte de uma planilha na área de edição selecionando Seleção da lista de seleção de Zoom.

39. Formate números como 2350 para aparecer como 23.50 (com o ponto decimal inserido automaticamente) escolhendo Ferramentas, Opções, janela Editar e habilite a caixa Decimal fixo e determine o número de partes decimais a serem utilizadas.

40. Inicie o Excel com uma tela vazia (no lugar de um livro de trabalho em branco) adicionando /e ao atalho da área de trabalho para o Excel, para que ele leia algo como: "C:Arquivos de programasMicrosoft OfficeOfficeexcel.exe" /e

41. Altere uma cor na paleta do Excel escolhendo Ferramentas, Opções, janela Cores. Selecione uma cor para alterar, clique Modificar e escolha uma cor substituta.

42. Lembre-se que a divisão e multiplicação são feitas antes da soma e subtração, portanto 3+4*2 é sempre 11 e não 14. Para efetuar adição ou subtração antes, coloque o cálculo entre parênteses: (3+4)*2 = 14.

43. Para copiar os dados mostrados na tabela pelo Internet Explorer, selecione a tabela no Internet Explorer clique e arraste-a para o Excel.

44. Confirme se as prévias e amostras são salvas em suas planilhas de trabalho, para que as veja na caixa da Abrir arquivo - selecione Arquivo, Propriedades, janela Sumário e habilite a caixa Salvar figura de amostra.

45. Abra o editor Visual Basic pressionando as teclas Alt + F11.

46. Salve Macros, que possam estar disponíveis para todas as planilhas de trabalho, em seu Macro Pessoal de Livro de trabalho.

47. Adicione um comentário à uma célula clicando sobre ela e escolhendo Inserir, Comentário, então digite seu texto.

48. Defina a fonte padrão para todas as planilhas de trabalho escolhendo Ferramentas, Opções, Geral e configure a fonte e o tamanho desejado.

49. Você pode visualizar o conteúdo de um comentário segurando seu mouse sobre a marcação na parte superior direita da célula.

50. Copie uma formula rapidamente clicando na célula com a formula, então segure a tecla Ctrl, clique a arraste o preenchimento pelas células para copiá-lo.

51. Vá para qualquer célula pressionando a tecla F5 - digite a referência à célula e clique OK.

52. Margeie textos em uma célula clicando no botão Aumentar margens na barra de ferramentas Formatando. Escolha Diminuir Margens para desfazer.

53. Pressione as teclas Alt + F8 para visualizar uma lista de macros disponíveis - escolha um deles e clique em Aplicar.

54. Assimile um macro à uma tecla de atalho pressionando Alt + F8, selecionando o macro e clicando em Opções, então defina um atalho para executá-lo.

55. Para imprimir apenas parte do livro de trabalho, selecione-a e escolha Arquivo, Imprimir, Seleção e OK.

56. Nomeie uma gama de células selecionando-as, e então digitando um nome na caixa Nome no canto esquerdo da barra Fórmula e pressione a tecla Enter.

57. Quando tiver nomeado uma gama, você pode selecioná-las selecionando seu nome da caixa Nome.

58. Selecione cada célula clicando no botão na interseção da linha e da coluna.

59. Adicione um hyperlink para uma AutoForma selecionando o formato, então pressionando Ctrl + K para abrir a caixa de hyperlink.

60. Para ver como sua planilha de trabalho será quebrada, página por página, quando for impressa, escolha Exibir, Prévia de quebra de página.

61. Mova uma planilha de trabalho de um livro de trabalho para outro mostrando ambos lado a lado, então arraste a planilha pela sua aba para o outro livro de trabalho.

62. Imprima qualquer gráfico em sua própria página - selecione-o e escolha Arquivo, Imprimir.

63. Adicione uma nova planilha para o livro de trabalho pressionando as teclas Shift + F11.

64. Para remover dados, comentários e formatação de uma célula, selecione-a e escolha Editar, Limpar, Todos.

65. Não está certo sobre qual parte do gráfico tem selecionada? Leia seu nome na caixa Nome no canto esquerdo da barra Fórmula.

66. Copie dados ou uma fórmula da célula de cima pressionando as teclas Ctrl + D, então copie para a célula à esquerda pressionando as teclas Ctrl + R.

67. Abra a caixa de diálogo pressionando as teclas Ctrl + 1.

68. Salve um arquivo do Excel em um formato de arquivo diferente (por exemplo, Lotus 1-2-3) ao escolher o formato da lista Salvar no tipo.

69. Trave os títulos de suas planilhas de trabalho colocando o indicador das células abaixo e à esquerda dos títulos escolhendo Janelas, Travar painéis.

70. Se acha que devia desfazer alguma coisa, não salve seu livro de trabalho, pois ao salvá-lo limpará a lista de desfazer e desabilitará a opção.

71. Clique em Moeda, nos botões Estilo porcentagem ou Estilo vírgula para aplicar o estilo desejado à célula atual.

72. Outra alternativa é modificar um desses estilos escolhendo Formatar, Estilo. Selecione o estilo a ser alterado, então clique em Modificar e faça suas alterações.

73. Visualize duas áreas de uma planilha de trabalho ao mesmo tempo escolhendo Dividir Janela e movendo as barras de divisão para criar as áreas de visualização.

74. Arraste o mouse por uma gama de células para selecioná-las, então arraste o preenchimento devolta para remover seus conteúdos.

75. Utilize a função =SUMIF para calcular uma gama de números baseados em uma única condição.

76. Utilize =sumproduct(range1,range2) para multiplicar o conteúdo da gama 1 e gama 2 calculando o resultado.

77. Adicione qualidade às suas planilhas de trabalho escolhendo Inserir, Figura, WordArt.

78. Oculte os valores 0 (zero) em uma planilha de trabalho escolhendo Ferramentas, Opções, Exibir, na caixa Desabilitar valores zero e clique OK.

79. Aumente o tamanho dos ícones de sua barra de ferramentas escolhendo Ferramentas, Personalizar, a janela Opções e habilitando a caixa Ícones grandes.

80. Habilite o pacote de ferramentas de Análise para o Excel escolhendo Ferramentas, Adições, então habilite a caixa Pacote de ferramentas de Análise e espere que ela seja instalada.

81. Encontre o último dia de um mês utilizando a ferramenta de Análise, a função =EOMONTH(dia, mês_ano) por exemplo, =EOMONTH("01/03/2002",1) para o último dia de março 2002.

82. Aplique um sublinhamento duplo aos dados em uma célula segurando a tecla Shift conforme clica no botão Sublinhar.

83. Alguns botões do Excel possuem função dupla e mudam quando você segura a tecla Shift - por exemplo, segure Shift e clique em Organizar em ordem crescente para obter uma organização em ordem decrescente.

84. Obtenha ajuda com uma função clicando na célula para colocá-la e pressione as teclas Shift + F3.

85. Entre com o nome de arquivo e localização do livro de trabalho atual em uma célula com a fórmula =CELL("nome do arquivo").

86. Marque todas as células em branco em uma planilha de trabalho - selecione Editar, Ir para, Especial, escolha Branco e clique em OK.

87. Adicione uma imagem de pano de fundo atrás de sua planilha de trabalho escolhendo Formatar, Planilha, Pano de fundo.

88. Dê um clique com o botão direito sobre as ferramentas de navegação no canto inferior esquerdo de um livro de trabalho para visualizar uma lista selecionável de planilhas disponíveis.

89. Restaure as barras de ferramentas ao seu estado original selecionando Exibir, Barra de ferramentas, então escolha a barra de ferramenta a restaurar e clique Restaurar.

90. Encontre a raiz quadrada ou cúbica de um número aumentando o ou poder de ½ ou 1/3. Por exemplo, a raiz quadrada de 100 é 100^½.


Fonte: Oficina da Net

Cartilha de Segurança (Segurança em Dispositivos Móveis)


Dispositivos móveis, como tablets,smartphones, celulares e PDAs, têm se tornado cada vez mais populares e capazes de executar grande parte das ações realizadas em computadores pessoais, como navegação WebInternet Banking e acesso a e-mails e redes sociais. Infelizmente, as semelhanças não se restringem apenas às funcionalidades apresentadas, elas também incluem os riscos de uso que podem representar.
Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
Somadas a estes riscos, há características próprias que os dispositivos móveis possuem que, quando abusadas, os tornam ainda mais atraentes para atacantes e pessoas mal-intencionadas, como:
Grande quantidade de informações pessoais armazenadas: informações como conteúdo de mensagens SMS, lista de contatos, calendários, histórico de chamadas, fotos, vídeos, números de cartão de crédito e senhas costumam ficar armazenadas nos dispositivos móveis. 

Maior possibilidade de perda e furto: em virtude do tamanho reduzido, do alto valor que podem possuir, pelo status que podem representar e por estarem em uso constante, os dispositivos móveis podem ser facilmente esquecidos, perdidos ou atrair a atenção de assaltantes.
Grande quantidade de aplicações desenvolvidas por terceiros: há uma infinidade de aplicações sendo desenvolvidas, para diferentes finalidades, por diversos autores e que podem facilmente ser obtidas e instaladas. Entre elas podem existir aplicações com erros de implementação, não confiáveis ou especificamente desenvolvidas para execução de atividades maliciosas.
Rapidez de substituição dos modelos: em virtude da grande quantidade de novos lançamentos, do desejo dos usuários de ter o modelo mais recente e de pacotes promocionais oferecidos pelas operadoras de telefonia, os dispositivos móveis costumam ser rapidamente substituídos e descartados, sem que nenhum tipo de cuidado seja tomado com os dados nele gravados.
De forma geral, os cuidados que você deve tomar para proteger seus dispositivos móveis são os mesmos a serem tomados com seu computador pessoal, como mantê-lo sempre atualizado e utilizar mecanismos de segurança. Por isto é muito importante que você siga as dicas apresentadas no Capítulo Segurança de computadores. Outros cuidados complementares a serem tomados são:
Antes de adquirir seu dispositivo móvel:
  • considere os mecanismos de segurança que são disponibilizadas pelos diferentes modelos e fabricantes e escolha aquele que considerar mais seguro;
  • caso opte por adquirir um modelo já usado, procure restaurar as configurações originais, ou "de fábrica", antes de começar a usá-lo;
  • evite adquirir um dispositivo móvel que tenha sido ilegalmente desbloqueado (jailbreak) ou cujas permissões de acesso tenham sido alteradas. Esta prática, além de ser ilegal, pode violar os termos de garantia e comprometer a segurança e o funcionamento do aparelho.
Ao usar seu dispositivo móvel:
  • se disponível, instale um programa antimalware antes de instalar qualquer tipo de aplicação, principalmente aquelas desenvolvidas por terceiros;
  • mantenha o sistema operacional e as aplicações instaladas sempre com a versão mais recente e com todas as atualizações aplicadas;
  • fique atento às notícias veiculadas no site do fabricante, principalmente as relacionadas à segurança;
  • seja cuidadoso ao instalar aplicações desenvolvidas por terceiros, como complementos, extensões e plug-ins. Procure usar aplicações de fontes confiáveis e que sejam bem avaliadas pelos usuários. Verifique comentários de outros usuários e se as permissões necessárias para a execução são coerentes com a destinação da aplicação (mais detalhes na Seção 6.4 do Capítulo Outros riscos);
  • seja cuidadoso ao usar aplicativos de redes sociais, principalmente os baseados em geolocalização, pois isto pode comprometer a sua privacidade (mais detalhes na Seção 11.1 do Capítulo Privacidade).
Ao acessar redes1:
  • seja cuidadoso ao usar redes Wi-Fi públicas;
  • mantenha interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi, desabilitadas e somente as habilite quando for necessário;
  • configure a conexão bluetooth para que seu dispositivo não seja identificado (ou "descoberto") por outros dispositivos (em muitos aparelhos esta opção aparece como "Oculto" ou "Invisível").
Proteja seu dispositivo móvel e os dados nele armazenados:
  • mantenha as informações sensíveis sempre em formato criptografado;
  • faça backups periódicos dos dados nele gravados;
  • mantenha controle físico sobre ele, principalmente em locais de risco (procure não deixá-lo sobre a mesa e cuidado com bolsos e bolsas quando estiver em ambientes públicos);
  • use conexão segura sempre que a comunicação envolver dados confidenciais (mais detalhes na Seção 10.1 do Capítulo Uso seguro da Internet);
  • não siga links recebidos por meio de mensagens eletrônicas;
  • cadastre uma senha de acesso que seja bem elaborada e, se possível, configure-o para aceitar senhas complexas (alfanuméricas);
  • configure-o para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização (isso pode ser bastante útil em casos de perda ou furto);
  • configure-o, quando possível, para que os dados sejam apagados após um determinado número de tentativas de desbloqueio sem sucesso (use esta opção com bastante cautela, principalmente se você tiver filhos e eles gostarem de "brincar" com o seu dispositivo).
Ao se desfazer do seu dispositivo móvel:
  • apague todas as informações nele contidas;
  • restaure a opções de fábrica.
O que fazer em caso de perda ou furto:
  • infome sua operadora e solicite o bloqueio do seu número (chip);
  • altere as senhas que possam estar nele armazenadas (por exemplo, as de acesso ao seu e-mail ou rede social);
  • bloqueie cartões de crédito cujo número esteja armazenado em seu dispositivo móvel;
  • se tiver configurado a localização remota, você pode ativá-la e, se achar necessário, apagar remotamente todos os dados nele armazenados.


Cartilha de Segurança (Glossário)

sexta-feira, 22 de março de 2013



[A] [B] [C] [D] [E] [F] [G] [H] [I] [J] [K] [L] [M] [N] [O] [P] [Q] [R] [S] [T] [U] [V] [W] [X] [Y] [Z] 


802.11
Conjunto de especificações desenvolvidas pelo IEEE para tecnologias de redes sem fio.
[A]

AC
Veja Autoridade certificadora.
ADSL
Do inglês Asymmetric Digital Subscriber Line. Sistema que permite a utilização das linhas telefônicas para transmissão de dados em velocidades maiores que as permitidas por um modem convencional.
Advance Fee Fraud
Veja Fraude de antecipação de recursos.
Adware
Do inglês Advertising Software. Tipo específico de spyware. Programa projetado especificamente para apresentar propagandas. Pode ser usado de forma legítima, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
Antimalware
Ferramenta que procura detectar e, então, anular ou remover os códigos maliciosos de um computador. Os programas antivírus, antispywareantirootkit e antitrojan são exemplos de ferramentas antimalware.
Antivírus
Tipo de ferramenta antimalware desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de códigos maliciosos. Pode incluir também a funcionalidade de firewall pessoal.
AP
Do inglês Access Point. Dispositivo que atua como ponte entre uma rede sem fio e uma rede tradicional.
Artefato
Qualquer informação deixada por um invasor em um sistema comprometido, como programas, scripts, ferramentas, logs e arquivos.
Assinatura digital
Código usado para comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada.
Atacante
Pessoa responsável pela realização de um ataque. Veja também Ataque.
Ataque
Qualquer tentativa, bem ou mal sucedida, de acesso ou uso não autorizado de um serviço, computador ou rede.
AUP
Do inglês Acceptable Use Policy. Veja Política de uso aceitável.
Autoridade certificadora
Entidade responsável por emitir e gerenciar certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição, etc.
[B]

Backdoor
Tipo de código malicioso. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. Normalmente esse programa é colocado de forma a não a ser notado.
Banda, Bandwidth
Veja Largura de banda.
Banda larga
Tipo de conexão à rede com capacidade acima daquela conseguida, usualmente, em conexão discada via sistema telefônico. Não há uma definição de métrica de banda larga que seja aceita por todos, mas é comum que conexões em banda larga sejam permanentes e não comutadas, como as conexões discadas. Usualmente, compreende conexões com mais de 100 Kbps, porém esse limite é muito variável de país para país e de serviço para serviço (Fonte: http://www.cetic.br/).
Banda larga fixa
Tipo de conexão banda larga que permite que um computador fique conectado à Internet por longos períodos e com baixa frequência de alteração de endereço IP.
Banda larga móvel
Tipo de conexão banda larga. Tecnologia de acesso sem fio, de longa distância, por meio de rede de telefonia móvel, especialmente 3G e 4G (respectivamente a terceira e a quarta geração de padrões de telefonia móvel definidos pelo International Telecommunication Union - ITU).
Banner de propaganda
Espaço disponibilizado por um usuário em sua página Web para que serviços de publicidade apresentem propagandas de clientes.
Blacklist
Lista de e-mails, domínios ou endereços IP, reconhecidamente fontes de spam. Recurso utilizado, tanto em servidores como em programas leitores de e-mails, para bloquear as mensagens suspeitas de serem spam.
Bluetooth
Padrão para tecnologia de comunicação de dados e voz, baseado em radiofrequência e destinado à conexão de dispositivos em curtas distâncias, permitindo a formação de redes pessoais sem fio.
Boato
Mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.
Bot
Tipo de código malicioso. Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. O processo de infecção e propagação do bot é similar ao do worm, ou seja, o bot é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. Veja também Worm.
Botnet
Rede formada por centenas ou milhares de computadores infectados com bots. Permite potencializar as ações danosas executadas pelos bots e ser usada em ataques de negação de serviço, esquemas de fraude, envio despam, etc. Veja também Bot.
Brute force
Veja Força bruta.
[C]

Cable modem
Modem projetado para operar sobre linhas de TV a cabo. Veja também Modem.
Cavalo de troia
Tipo de código malicioso. Programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.) que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.
Certificado digital
Registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital.
Certificado digital autoassinado
Certificado digital no qual o dono e o emissor são a mesma entidade.
Chave mestra
Senha única usada para proteger (criptografar) outras senhas.
Código malicioso
Termo genérico usado para se referir a programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador ou dispositivo móvel. Tipos específicos de códigos maliciosos são: vírus, worm,botspywarebackdoor, cavalo de troia e rootkit.
Código móvel
Tipo de código utilizado por desenvolvedores Web para incorporar maior funcionalidade e melhorar a aparência de páginas Web. Alguns tipos de códigos móveis são: programas e applets JavaJavaScripts e componentes (ou controles) ActiveX.
Comércio eletrônico
Qualquer forma de transação comercial onde as partes interagem eletronicamente. Conjunto de técnicas e tecnologias computacionais utilizadas para facilitar e executar transações comerciais de bens e serviços por meio da Internet.
Comprometimento
Veja Invasão.
Computador zumbi
Nome dado a um computador infectado por bot, pois pode ser controlado remotamente, sem o conhecimento do seu dono. Veja também Bot.
Conexão discada
Conexão comutada à Internet, realizada por meio de um modem analógico e uma linha da rede de telefonia fixa, que requer que o modem disque um número telefônico para realizar o acesso (Fonte: http://www.cetic.br/).
Conexão segura
Conexão que utiliza um protocolo de criptografia para a transmissão de dados, como por exemplo, HTTPS ou SSH.
Conta de usuário
Também chamada de "nome de usuário" e "nome de login". Corresponde à identificação única de um usuário em um computador ou serviço.
Cookie
Pequeno arquivo que é gravado no computador quando o usuário acessa um site e reenviado a este mesmo sitequando novamente acessado. É usado para manter informações sobre o usuário, como carrinho de compras, lista de produtos e preferências de navegação.
Correção de segurança
Correção desenvolvida para eliminar falhas de segurança em um programa ou sistema operacional.
Criptografia
Ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas. É usada, dentre outras finalidades, para: autenticar a identidade de usuários; autenticar transações bancárias; proteger a integridade de transferências eletrônicas de fundos, e proteger o sigilo de comunicações pessoais e comerciais.
[D]

DDoS
Do inglês Distributed Denial oService. Veja Negação de serviço distribuído.
Defacement
Veja Desfiguração de página.
Defacer
Pessoa responsável pela desfiguração de uma página. Veja também Desfiguração de página.
Desfiguração de página
Também chamada de pichação. Técnica que consiste em alterar o conteúdo da página Web de um site.
Dispositivo móvel
Equipamento com recursos computacionais que, por ter tamanho reduzido, oferece grande mobilidade de uso, podendo ser facilmente carregado pelo seu dono. Exemplos: notebooksnetbookstablets, PDAs, smartphonese celulares.
DNS
Do inglês Domain Name System. O sistema de nomes de domínios, responsável pela tradução, entre outros tipos, de nome de máquinas/domínios para o endereço IP correspondente e vice-versa.
DoS
Do inglês Denial oService. Veja Negação de serviço.
[E]

E-commerce
Veja Comércio eletrônico.
E-mail spoofing
Veja Falsificação de e-mail.
Endereço IP
Sequência de números associada a cada computador conectado à Internet. No caso de IPv4, o endereço IP é dividido em quatro grupos, separados por "." e compostos por números entre 0 e 255, por exemplo, "192.0.2.2". No caso de IPv6, o endereço IP é dividido em até oito grupos, separados por ":" e compostos por números hexadecimais (números e letras de "A" a "F") entre 0 e FFFF, por exemplo, "2001:DB8:C001:900D:CA27:116A::1".
Engenharia social
Técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações. No contexto desta Cartilha, é considerada uma prática de má-fé, usada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes. O popularmente conhecido "conto do vigário" utiliza engenharia social.
EV SSL
Do inglês Extended Validation Secure Socket Layer. Certificado SSL de Validação Avançada ou Estendida. Veja também SSL.
Exploit
Veja Exploração de vulnerabilidade.
Exploração de vulnerabilidade
Programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um programa de computador. Veja também Vulnerabilidade.
[F]

Falsa identidade
Veja Furto de identidade.
Falsificação de e-mail
Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
Filtro antispam
Programa que permite separar os e-mails conforme regras pré-definidas. Utilizado tanto para o gerenciamento das caixas postais como para a seleção de e-mails válidos dentre os diversos spams recebidos.
Firewall
Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.
Firewall pessoal
Tipo específico de firewall. Programa usado para proteger um computador contra acessos não autorizados vindos da Internet.
Força bruta
Tipo de ataque que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios desse usuário.
Foursquare
Rede social baseada em geolocalização que, assim como outras redes do mesmo tipo, utiliza os dados fornecidos pelo GPS do computador ou dispositivo móvel do usuário para registrar (fazer check-in) nos lugares por onde ele passa.
Fraude de antecipação de recursos
Tipo de fraude na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.
Função de resumo
Método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash.
Furto de identidade
Ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos de furto de identidade podem ser considerados como crime contra a fé pública, tipificados como falsa identidade.
[G]

GnuPG
Conjunto de programas gratuito e de código aberto, que implementa criptografia de chave simétrica, de chaves assimétricas e assinatura digital.
Golpe de comércio eletrônico
Tipo de fraude na qual um golpista, com o objetivo de obter vantagens financeiras, explora a relação de confiança existente entre as partes envolvidas em uma transação comercial.
GPG
Veja GnuPG.
Greylisting
Método de filtragem de spams, implantado diretamente no servidor de e-mails, que recusa temporariamente ume-mail e o recebe somente quando ele é reenviado. Servidores legítimos de e-mails, que se comportam de maneira correta e de acordo com as especificações dos protocolos, sempre reenviam as mensagens. Este método parte do princípio que spammers raramente utilizam servidores legítimos e, portanto, não reenviam suas mensagens.
[H]

Harvesting
Técnica utilizada por spammers, que consiste em varrer páginas Web, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail.
Hash
Veja Função de resumo.
Hoax
Veja Boato.
Hot fix
Veja Correção de segurança.
HTML
Do inglês HyperText Markup Language. Linguagem universal utilizada na elaboração de páginas na Internet.
HTTP
Do inglês HyperText Transfer Protocol. Protocolo usado para transferir páginas Web entre um servidor e um cliente (por exemplo, o navegador).
HTTPS
Do inglês HyperText Transfer Protocol Secure ou HyperText Transfer Protocol over SSL. Protocolo que combina o uso do HTTP com mecanismos de segurança, como o SSL e o TLS, a fim de prover conexões seguras. Veja também HTTP.
[I]

Identity theft
Veja Furto de identidade.
IDS
Do inglês Intrusion Detection System. Programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.
IEEE
Acrônimo para Institute of Electrical and Electronics Engineers, uma organização composta por engenheiros, cientistas e estudantes, que desenvolvem padrões para a indústria de computadores e eletroeletrônicos.
Incidente de segurança
Qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores.
Interceptação de tráfego
Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.
Invasão
Ataque bem sucedido que resulte no acesso, manipulação ou destruição de informações em um computador.
Invasor
Pessoa responsável pela realização de uma invasão (comprometimento). Veja também Invasão.
IP, IPv4, IPv6
Veja Endereço IP.
[J]

Janela de pop-up
Tipo de janela que aparece automaticamente e sem permissão, sobrepondo a janela do navegador Web, após o usuário acessar um site.
[K]

Keylogger
Tipo específico de spyware. Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. Veja também Spyware.
[L]

Largura de banda
Quantidade de dados que podem ser transmitidos em um canal de comunicação, em um determinado intervalo de tempo.
Link curto
Tipo de link gerado por meio de serviços que transformam um link convencional em outro de tamanho reduzido. O link curto é automaticamente expandido para o link original, quando o usuário clica nele.
Link patrocinado
Tipo de link apresentado em destaque em site de busca quando palavras específicas são pesquisadas pelo usuário. Quando o usuário clica em um link patrocinado, o site de busca recebe do anunciante um valor previamente combinado.
Log
Registro de atividades gerado por programas e serviços de um computador. Termo técnico que se refere ao registro de atividades de diversos tipos como, por exemplo, de conexão (informações sobre a conexão de um computador à Internet) e de acesso a aplicações (informações de acesso de um computador a uma aplicação de Internet).
[M]

Malvertising
Do inglês Malicious advertsing. Tipo de golpe que consiste em criar anúncios maliciosos e, por meio de serviços de publicidade, apresentá-los em diversas páginas Web. Geralmente, o serviço de publicidade é induzido a acreditar que se trata de um anúncio legítimo e, ao aceitá-lo, intermedia a apresentação e faz com que ele seja mostrado em diversas páginas.
Malware
Do inglês Malicious software. Veja Código malicioso.
Master password
Veja Chave mestra.
MMS
Do inglês Multimedia Message Service. Tecnologia amplamente utilizada em telefonia celular para a transmissão de dados, como texto, imagem, áudio e vídeo.
Modem
Do inglês Modulator/Demodulator. Dispositivo responsável por converter os sinais do computador em sinais que possam ser transmitidos no meio físico de comunicação como, por exemplo, linha telefônica, cabo de TV, ar e fibra ótica.
[N]

Negação de serviço
Atividade maliciosa pela qual um atacante utiliza um computador ou dispositivo móvel para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
Negação de serviço distribuído
Atividade maliciosa, coordenada e distribuída pela qual um conjunto de computadores e/ou dispositivos móveis é utilizado para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
Netiqueta
Conjunto de normas de conduta para os usuários da Internet, definido no documento "RFC 1855: Netiquette Guidelines".
NTP
Do inglês Network Time Protocol. Tipo de protocolo que permite a sincronização dos relógios dos dispositivos de uma rede, como servidores, estações de trabalho, roteadores e outros equipamentos, à partir de referências de tempo confiáveis (Fonte: http://ntp.br/).
Número IP
Veja Endereço IP.
[O]

Opt-in
Regra de envio de mensagens que define que é proibido mandar e-mails comerciais/spam, a menos que exista uma concordância prévia por parte do destinatário. Veja também Soft opt-in.
Opt-out
Regra de envio de mensagens que define que é permitido mandar e-mails comerciais/spam, mas deve-se prover um mecanismo para que o destinatário possa parar de receber as mensagens.
[P]

P2P
Acrônimo para peer-to-peer. Arquitetura de rede onde cada computador tem funcionalidades e responsabilidades equivalentes. Difere da arquitetura cliente/servidor, em que alguns dispositivos são dedicados a servir outros. Este tipo de rede é normalmente implementada via programas P2P, que permitem conectar o computador de um usuário ao de outro para compartilhar ou transferir dados, como MP3, jogos, vídeos, imagens, etc.
Password
Veja Senha.
Patch
Veja Correção de segurança.
PGP
Do inglês Pretty Good Privacy. Programa que implementa criptografia de chave simétrica, de chaves assimétricas e assinatura digital. Possui versões comerciais e gratuitas. Veja também GnuPG.
Pharming
Tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS. Veja também DNS.
Phishingphishing scamphishing/scam
Tipo de golpe por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
Plug-in, complemento, extensão
Programa geralmente desenvolvido por terceiros e que pode ser istalado no navegador Web e/ou programa leitor de e-mails para prover funcionalidades extras.
Política de segurança
Documento que define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra.
Política de uso aceitável
Também chamada de "Termo de Uso" ou "Termo de Serviço". Política na qual são definidas as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
Proxy
Servidor que atua como intermediário entre um cliente e outro servidor. Normalmente é utilizado em empresas para aumentar o desempenho de acesso a determinados serviços ou permitir que mais de uma máquina se conecte à Internet. Quando mal configurado (proxy aberto) pode ser abusado por atacantes e utilizado para tornar anônimas algumas ações na Internet, como atacar outras redes ou enviar spam.
Proxy aberto
Proxy mal configurado que pode ser abusado por atacantes e utilizado como uma forma de tornar anônimas algumas ações na Internet, como atacar outras redes ou enviar spam.
PUA
Veja Política de uso aceitável.
[R]

Rede sem fio
Rede que permite a conexão entre computadores e outros dispositivos por meio da transmissão e recepção de sinais de rádio.
Rede Social
Tipo de rede de relacionamento que permite que os usuários criem perfis e os utilizem para se conectar a outros usuários, compartilhar informações e se agrupar de acordo com interesses em comum. Alguns exemplos são: Facebook, Orkut, Twitter, Linkedin, Google+ e foursquare.
Rootkit
Tipo de código malicioso. Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. É importante ressaltar que o nomerootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ouAdministrator) em um computador, mas, sim, para manter o acesso privilegiado em um computador previamente comprometido.
[S]

Scam
Esquemas ou ações enganosas e/ou fraudulentas. Normalmente, têm como finalidade obter vantagens financeiras.
Scan
Veja Varredura em redes.
Scanner
Programa usado para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. Amplamente usado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador.
Screenlogger
Tipo específico de spyware. Programa similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde omouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking. Veja também Spyware.
Senha
Conjunto de caracteres, de conhecimento único do usuário, utilizado no processo de verificação de sua identidade, assegurando que ele é realmente quem diz ser e que possui o direito de acessar o recurso em questão.
Service Pack
Veja Correção de segurança.
Site
Local na Internet identificado por um nome de domínio, constituído por uma ou mais páginas de hipertexto, que podem conter textos, gráficos e informações multimídia.
Site de compras coletivas
Tipo de site por meio do qual os anunciantes ofertam produtos, normalmente com grandes descontos, por um tempo bastante reduzido e com quantidades limitadas. É considerado como intermediário entre as empresas que fazem os anúncios e os clientes que adquirem os produtos.
Site de leilão e venda de produtos
Tipo de site que intermedia a compra e a venda de mercadorias entre os usuários. Alguns sites desse tipo oferecem sistema de gerenciamento por meio do qual o pagamento realizado pelo comprador somente é liberado ao vendedor quando a confirmação de que a mercadoria foi corretamente recebida é enviada.
S/MIME
Do inglês Secure/Multipurpose Internet Mail Extensions. Padrão para assinatura e criptografia de e-mails.
SMS
Do inglês Short Message Service. Tecnologia utilizada em telefonia celular para a transmissão de mensagens de texto curtas. Diferente do MMS, permite apenas dados do tipo texto e cada mensagem é limitada em 160 caracteres alfanuméricos.
SMTP
Do inglês Simple Mail Transfer Protocol. Protocolo responsável pelo transporte de mensagens de e-mail na Internet.
Sniffer
Dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde estejam sendo utilizadas conexões inseguras, ou seja, sem criptografia. Veja também Interceptação de tráfego.
Sniffing
Veja Interceptação de tráfego.
Soft opt-in
Regra semelhante ao opt-in, mas neste caso prevê uma exceção quando já existe uma relação comercial entre remetente e destinatário. Dessa forma, não é necessária a permissão explícita por parte do destinatário para receber e-mails desse remetente. Veja também Opt-in.
Spam
Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.
Spam zombie
Computador infectado por código malicioso (bot), capaz de transformar o sistema do usuário em um servidor dee-mail para envio de spam. Em muitos casos, o usuário do computador infectado demora a perceber que seu computador está sendo usado por um invasor para esse fim.
Spamcop
Instituição que oferece diversos serviços antispam, sendo o mais conhecido o que permite reclamar automaticamente de spams recebidos.
Spammer
Pessoa que envia spam.
Spyware
Tipo específico de código malicioso. Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keyloggerscreenlogger e adware são alguns tipos específicos despyware.
SSH
Do inglês Secure Shell. Protocolo que utiliza criptografia para acesso a um computador remoto, permitindo a execução de comandos, transferência de arquivos, entre outros.
SSID
Do inglês Service Set Identifier. Conjunto único de caracteres que identifica uma rede sem fio. O SSID diferencia uma rede sem fio de outra, e um cliente normalmente só pode conectar em uma rede sem fio se puder fornecer o SSID correto.
SSL
Do inglês Secure Sockets Layer. Assim como o TLS, é um protocolo que por meio de criptografia fornece confidencialidade e integridade nas comunicações entre um cliente e um servidor, podendo também ser usado para prover autenticação. Veja também HTTPS.
[T]

Time zone
Fuso horário.
TLS
Do inglês Transport Layer Security. Assim como o SSL, é um protocolo que por meio de criptografia fornece confidencialidade e integridade nas comunicações entre um cliente e um servidor, podendo também ser usado para prover autenticação. Veja também HTTPS.
TrojanTrojan horse
Veja Cavalo de troia.
[U]

UBE
Do inglês Unsolicited Bulk E-mail. Termo usado para se referir aos e-mails não solicitados enviados em grande quantidade. Veja também Spam.
UCE
Do inglês Unsolicited Commercial E-mail. Termo usado para se referir aos e-mails comerciais não solicitados. Veja também Spam.
URL
Do inglês Universal Resource Locator. Sequência de caracteres que indica a localização de um recurso na Internet como por exemplo, http://cartilha.cert.br/.
Username
Veja Conta de usuário.
[V]

Varredura em redes
Técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.
Vírus
Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
VPN
Do inglês Virtual Private Network. Termo usado para se referir à construção de uma rede privada utilizando redes públicas (por exemplo, a Internet) como infraestrutura. Esses sistemas utilizam criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso à rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública.
Vulnerabilidade
Condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.
[W]

Web bug
Imagem, normalmente muito pequena e invisível, que faz parte de uma página Web ou de uma mensagem de e-mail, e que é projetada para monitorar quem está acessando esaa página Web ou mensagem de e-mail.
WEP
Do inglês Wired Equivalent Privacy. Protocolo de segurança para redes sem fio que implementa criptografia para a transmissão dos dados.
Whitelist
Lista de e-mails, domínios ou endereços IP, previamente aprovados e que, normalmente, não são submetidos aos filtros antispam configurados.
Wi-Fi
Do inglês Wireless Fidelity. Marca registrada, genericamente usada para se referir a redes sem fio que utilizam qualquer um dos padrões 802.11.
Wireless
Veja Rede sem fio.
WLAN
Do inglês Wireless Local-Area Network. Tipo de rede que utiliza ondas de rádio de alta frequência, em vez de cabos, para a comunicação entre os computadores.
Worm
Tipo de código malicioso. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de programas instalados em computadores.
WPA
Do inglês Wi-Fi Protected Access. Protocolo de segurança para redes sem fio desenvolvido para substituir o protocolo WEP. Projetado para operar com produtos Wi-Fi que disponibilizam apenas a tecnologia WEP, por meio de atualizações de programas. Inclui duas melhorias em relação ao WEP: melhor criptografia para transmissão de dados e autenticação de usuário.
[Z]

Zombie-computer
Veja Computador zumbi.

antispam.br

Assine e receba artigos por Email

Assine nossas Redes Sociais

Recomendo

Publicidade

Seguidores

Postagens + populares

Envie sua sugestão


Nome:

E-Mail:

Assunto:

Mensagem:



Todos os direitos reservados © 2012 Fábrica das Dicas®. Tecnologia do Blogger.
 
Modelo : Template Para Blogspot
Todos os direitos reservados © 2013. Fábrica das Dicas®