TechNet
Produtos
Recursos de TI
Downloads
Treinamento
Suporte
Produtos
Windows
Windows Server
System Center
Microsoft Edge
Office
Office 365
Exchange Server
SQL Server
SharePoint Produtos
Skype for Business
Exibir todos os produtos »
Resources
Channel 9 Video
Centro de Avaliação
Recursos de aprendizagem
Aplicativo Microsoft Tech Companion
Microsoft Technical Communities
Microsoft Virtual Academy
Central de scripts
Blog Servidores e Ferramentas
Blogs do TechNet
Boletim informativo TechNet Flash
Galeria do TechNet
Biblioteca TechNet
TechNet Magazine
Wiki do TechNet
Windows Sysinternals
Laboratórios virtuais
Solutions
Sistema de rede
Nuvem privada
Segurança
Virtualização
Atualizações
Service Packs
Boletins de segurança
Microsoft Update
Avaliações
Windows Server 2016
System Center 2016
Windows 10 Enterprise
SQL Server 2016
Ver todas as versões de avaliação »
Sites relacionados
Centro de Download da Microsoft
Microsoft Evaluation Center
Drivers
Windows Sysinternals
Galeria do TechNet
Treinamento
aulas virtuais por peritos
Catálogo de treinamento
Localizador de aula
Microsoft Virtual Academy
Cursos gratuitos do Windows Server 2012
Free Windows 8 courses
Treinamento do SQL Server
Visão geral do E-Learning:
Certificações
Visão geral da Certificação
MCSA: Windows 10
Certificação do Windows Server (MCSE)
Certificação da nuvem privada (MCSE)
Certificação do SQL Server (MCSE)
Outros recursos
Eventos do Microsoft
Segunda chamada para a certificação
Blog Born to Learn
Find technical communities in your area
Por produtos
Para o Trabalho
Para desenvolvedores
Para profissionais de TI
Para suporte técnico
Ofertas de suporte
Outros links
Microsoft Premier Online
Fóruns do TechNet
Fóruns do MSDN
Boletins e consultas de segurança
Não é um IT Pro?
Suporte ao Cliente da Microsoft
Fóruns da Comunidade da Microsoft
Entrar
Home
Biblioteca
Wiki
Aprender
Galeria
Downloads
Suporte
Fóruns
Blogs
Resources For IT Professionals
Brasil (Português)
Россия (Pусский)
中国(简体中文)
United States (English)
Skip to locale bar
Wikis - Detalhes da Página
Primeira publicação por
Luciano Lima [MVP] Brazil
(eMV)
Quando:
22 jul 2012 11:33
Última revisão por
Ed Price - MSFT
(aMicrosof)
Quando:
7 ago 2013 9:27
Revisões:
21
Comentários:
12
Tópicos Populares
Active Directory
Windows 7
SQL Server
Hyper-V
Ajuda & Opinião
Sobre o TechNet Wiki
Como Participar
Iniciando
Como Contribuir
Regras
Código de Conduta
Conselho da Comunidade
Como Obter Ajuda
Opnião sobre o Site
Popular Contributors
Brasil (Português)
»
artigos TechNet
»
Glossário: Segurança
Glossário: Segurança
Artigo
Histórico
Glossário: Segurança
Este "
Glossário
" tem como objetivo reunir uma lista alfabética de termos de
Segurança
com suas respectivas definições. Sinta-se a vontade para incluir novos glossários.
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
A
Adware
- É um software, geralmente indesejado, que facilita a apresentação de conteúdo publicitário no computador.
Autenticação
-
É a capacidade de estabelecer ou confirmar se algo, ou alguém, é autêntico. O processo envolve a confirmação da identidade de um usuário ou sistema.
Autorização
- É a capacidade de validar após a autenticação, em uma lista de acesso pré-definida, se algo, ou alguém, possui permissões para realizar ações com dados em um sistema da informação. A autorização sempre ocorre após a autenticação.
Análise e Gerenciamento de Riscos
- É a capacidade de identificar, analisar e monitorar os riscos de quebra da confidencialidade, integridade e disponibilidade em um sistema da informação, priorizando as situações de alta criticidade com o objetivo de minimizar o impacto e a probabilidade de ocorrências de eventos não desejados.
B
Backdoor
- É um programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado.
Bot
- É um programa que , além de incluir funcionalidades de worms, sendo capaz de se propagar automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador, dispondo mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o Bot, pode orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar spam, etc.
Cross-site scripting (XSS)
- Refere-se a um ataque em que uma vulnerabilidade é encontrada em um site que permite um atacante injetar códigos maliciosos em uma aplicação web.
C
Cavalo de Tróia (Trojan)
- É um tipo de código que demonstra ser algo que não é. Uma diferença muito importante entre este vírus com os outros é que ele não infecta outros arquivos e não se propaga automaticamente. Cavalos de Tróia contêm código mal-intencionado que, quando acionado, causa a perda ou mesmo o roubo de dados.
Confidencialidade
- Prevenção da divulgação intencional ou não intencional não autorizado de conteúdos. Confidencialidade é ter certeza de que somente aqueles que devem acessar os dados podem acessá-lo.
Criptografia
- é a capacidade de converter uma informação de um formato legível para um formato ilegível (encriptação) e converter uma informação de um formato ilegível para um formato legível (decriptação). A criptografia é utilizada na segurança da informação com o propósito de proteger a informação de vazamentos não autorizados ou acidentais durante um processo de transporte (eletrônico, em rede, ou físico) e durante o seu armazenamento. O uso incorreto da criptografia pode acarretar problemas de segurança caso os algoritmos escolhidos sejam fracos ou ocorra uma perda das chaves de encriptação ou decriptação.
Controle de Acesso
- É a capacidade de restringir o acesso à informação para usuários e sistemas que tenham autorização para acesso a ela. O controle de acesso é composto pelos processos de autenticação, autorização e classificação da informação, sendo o principal recurso para a segurança da informação.
Classificação da Informação
- É a capacidade de restringir o acesso à informação de acordo com o tipo de acesso que cada usuário ou sistema tem definido. Cada informação deve ter o seu conteúdo classificado de acordo com uma categorização. Um exemplo normalmente adotado é classificar a informação em categorias como: Pública, Privada ou Confidencial. Cada usuário e sistema devem saber utilizar a informação de acordo com a classificação que ela possui.
D
Disponibilidade
- Especifica que o recurso de tecnologia da informação devem estar disponíveis em tempo hábil para atender às exigências da missão ou para evitar perdas substanciais.
Denial of Service (DoS)
- Um ataque de negação de serviço é uma tentativa em tornar os recursos de um sistema indisponíveis para os usuários legítimos.
Distributed Denial of Service (DDoS)
- Em um ataque distribuído de negação de serviço um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis). Neste caso, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas.
E
Exploit
- Código que permite um atacante tirar proveito de um sistema vulnerável.
F
Firewall -
é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes,
proxy
de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.
Fraggle Attack
- É uma forma de ataque de negação de serviço em que o invasor envia uma grande quantidade de tráfego UDP echo ao endereço de broadcast IP, com um endereço de origem falso.
G
H
I
Integridade
- Consiste em determinar se os dados não foram alterados durante a comunicação (de maneira fortuita ou intencional).
J
K
Keyloggers -
são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares de procedência duvidosa. Sua função é a de capturar tudo o que é digitado pelo usuário. É uma das formas utilizadas para a captura de senhas.
L
Land -
Um ataque de negação de serviço em que um pacote com um cabeçalho forjado é enviado com a mesma fonte e dados de destino. Por exemplo, idênticas as portas TCP de origem e de destino e / ou IP de origem idênticas e endereços de destino.
M
Malware
- É um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de troia) e spywares são considerados malware.
N
Não-repúdio
- É a capacidade de garantir que um usuário ou sistema realmente realizou uma operação em um sistema da informação, não permitindo a existência de dúvidas ou questionamentos sobre a sua realização.
O
P
Payload
- Código que executa no sistema após a exploração.
Port Scanners
- É usado para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. Amplamente usados por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador.
Ping of Death
-
é uma forma de ataque a um computadorque consiste em enviar um ping malformado e malicioso.Consiste em solicitações ping com um tamanho de pacote muito elevado (geralmente, cerca de 65500 bytes) e numa frequencia também alta (milhares de vezes por segundo).
Q
R
Risco
- É o potencial de dano ou prejuízo a um sistema de informação ou rede; a probabilidade de que uma ameaça se materializar. Ameaças de impacto, e as probabilidades são todos os elementos de risco.
Rootkit
- É um conjunto de programs que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõe são usadas para obter acesso privilegiado (root ou Administrator) em um computador , mas sim para manter o acesso privilegiado em um computador previamente comprometido.
S
Segurança da Informação
- Trata da proteção da informação e dos sistemas de informação contra situações não autorizadas de: acesso, uso, divulgação, sabotagem, modificação ou destruição. Embora existam vários sinônimos para a segurança da informação, tais como Segurança de Redes, Segurança de Computadores, etc., mas todos são relacionados e compartilham o mesmo objetivo primário da segurança da informação, que é a proteção da confidencialidade, integridade e disponibilidade da informação. Em resumo, podemos afinar que:
- Segurança da Informação: Atua na garantia da confidencialidade, integridade e disponibilidade dos dados não importando a forma que eles se apresentem, seja em formato eletrônico, papel, ou outros formatos.
- Segurança em Computadores: Atua na garantia da operação segura e correta de computadores sem ter como foco os dados propriamente armazenados ou processados neles.
- Segurança em Redes: Atua na garantia da confidencialidade, integridade e disponibilidade dos elementos de rede no qual os dados utilizam, sem ter como foco os dados propriamente trafegados neles.
Spam
- Também conhecido como junk e-mail, spam são mensagens quase idênticas enviadas a vários destinatários. Um exemplo comum é mensagem comercial não solicitada. Frequentemente, o malware é utilizado para propagar mensagens de spam, infectando máquinas, vasculhando endereços de e-mail e, em seguida, usam essas máquinas para enviar as mensagens indesejadas. Os spans são geralmente utilizados como um método de propagação de ataques de phishing.
Spyware
- Spyware é qualquer software que rastreia e envia informações pessoais ou confidenciais a terceiros. Informações pessoais são aquelas que podem ser rastreadas para uma pessoa específica, como um nome completo e incluem dados que a maioria das pessoas não estaria disposta a partilhar com alguém. Os terceiros podem ser sistemas remotos ou alguém com acesso local.
Smurf Attack
- É uma forma de gerar tráfego significativo na rede de computador em uma rede da vítima. Este é um tipo de negação de serviço de ataque que inunda um sistema via mensagens de ping falsificados na transmissão.
Sniffers
- É usado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde esteja sendo utilizadas conexões inseguras, ou seja, sem criptografia.
SYN flood
- É uma forma de ataque de negação de serviço em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições SYN para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI.
T
U
V
Vírus -
é um programa com fins maliciosos, capaz de causar transtornos com os mais diversos tipos de ações: há vírus que apagam ou alteram arquivos dos usuários, que prejudicam o funcionamento do sistema operacional danificando ou alterando suas funcionalidades, que causam excesso de tráfego em redes, entre outros.
Vulnerabilidade
- Caracteriza a ausência ou fraqueza de segurança que permite um atacante invadir ou comprometer a segurança do sistema.
W
Worms
-
É um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.
X
Y
Z
Referências
Wikipédia
Glossário de Segurança - Security 101 - Symantec
Veja Também
Glossários
Glossário: Active Directory
Adware
,
Análise e Gerenciamento de Riscos
,
autenticação
,
Autorização
,
Backdoor
,
Bot
,
Cavalo de Tróia (Trojan)
,
Classificação da Informação
,
Confidencialidade
,
Controle de Acesso
,
criptografia
,
Cross-site scripting (XSS)
,
Denial of Service (DoS)
,
Disponibilidade
,
Distributed Denial of Service (DDoS)
,
Exploit
,
Firewall
,
Fraggle Attack
,
glossario
,
Integridade
,
Keyloggers
,
Luciano Lima
,
malware
,
Não-repúdio
,
Payload
,
Port Scanners
,
Risco
,
Rootkit
,
Segurança
,
Segurança da informação
,
Smurf Attack
,
Sniffers
,
Spyware
,
SYN flood
,
vírus
,
Vulnerabilidade
,
worms