Dicionário do TI

shape
shape
shape
shape
shape
shape
shape
shape

Trazemos aqui pra você um dicionário com algumas palavras e expressões usada no mundo da TI. Lembre-se de que a tecnologia está sempre evoluindo, e novos termos podem surgir com o tempo. É fundamental manter-se atualizado com as tendências e as mudanças na área de tecnologia.

A

  • Acesso: ato de ingressar, transitar, conhecer ou consultar a informação, bem como possibilidade de usar os ativos de informação de um órgão ou entidade, observada eventual restrição que se aplique.
  • AD (Active Directory): é uma implementação de serviço de diretório no protocolo LDAP que armazena informações sobre objetos em rede de computadores e disponibiliza essas informações a usuários e administradores desta rede. É um software da Microsoft utilizado em ambientes Windows, presentes no active directory.
  • Administrador da rede: agente público que administra o segmento de rede correspondente à área de abrangência da respectiva unidade.
  • Adware: do inglês Advertising Software, é um tipo específico de spyware projetado especificamente para apresentar propagandas. Pode ser usado de forma legítima, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo realizado.
  • Ameaça: qualquer evento que explore vulnerabilidades ou causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização.
  • Antimalware/Antivírus: software de proteção utilizado para prevenir, detectar e remover programas maliciosos. 
  • API: acrônimo de Interface de Programação de Aplicações (Application Programming Interface).
  • Aplicativos: softwares desenvolvidos ou adquiridos para atendimento de uma necessidade específica.
  • Arma Cibernética: software, hardware e firmware projetado ou aplicado especificamente para causar dano através do domínio cibernético. Estão incluídas nessa categoria: ferramentas para acesso não-autorizado, vírus, worms, trojans, DoS, DDoS, botnets e rootkits. Além disso, atividades como a engenharia social também são consideradas armas cibernéticas. Armas cibernéticas podem ser utilizadas individualmente ou em conjunto para aumentar os efeitos desejados.
  • Ataque: ação que constitui uma tentativa deliberada e não autorizada para acessar/manipular informações, ou tornar um sistema inacessível, não integro, ou indisponível.
  • Atualização Automática: atualizações que são feitas no dispositivo ou sistema sem a interferência do usuário, inclusive, em alguns casos, sem notificação ao usuário.
  • Autenticação: processo que busca verificar a identidade digital de uma entidade de um sistema no momento em que ela requisita acesso a esse sistema. O processo é realizado por meio de regras preestabelecidas, geralmente pela comparação das credenciais apresentadas pela entidade com outras já pré-definidas no sistema, reconhecendo como verdadeiras ou legítimas as partes envolvidas em um processo.
  • Autenticação de Dois Fatores (2FA): processo de segurança que exige que os usuários forneçam dois meios de identificação antes de acessarem suas contas.

B

  • Backdoor: dispositivo, em um programa malicioso, que permite acesso a um computador comprometido. Normalmente esse programa é colocado no computador alvo de forma a não ser notado.
  • Backup ou Cópia de Segurança: conjunto de procedimentos que permitem salvaguardar os dados de um sistema computacional, garantindo guarda, proteção e recuperação em caso de perda das originais. Tem a fidelidade ao original assegurada. Esse termo também é utilizado para identificar a mídia em que a cópia é realizada.
  • Banco de Dados: base de dados ou coleção de dados inter-relacionados, armazenando informações sobre um domínio específico. São conjuntos de registros organizados que se relacionam de forma a criar algum sentido (informação) e dar mais eficiência durante uma consulta ou a geração de informações ou conhecimento.
  • Big Data: conjuntos de dados extremamente amplos e que, por este motivo, necessitam de ferramentas especialmente preparadas para lidar com grandes volumes, de forma que toda e qualquer informação nesses meios possa ser encontrada, analisada e aproveitada em tempo hábil.
  • Blacklist: lista de itens aos quais é negado o acesso a certos recursos, sistemas ou protocolos. Utilizar uma blacklist para controle de acesso significa garantir o acesso a todas as entidades exceto àquelas incluídas na blacklist.
  • Blockchain: base de dados que mantém um conjunto de registros que cresce continuamente – novos registros são apenas adicionados à cadeia existente e nenhum registro é apagado.
  • Botnet: rede formada por diversos computadores zumbis (infectados com bots). Permite potencializar as ações danosas executadas pelos bots e ser usada em ataques de negação de serviço, esquemas de fraude, envio de spam etc.
  • Build: desenvolvimento de software, build é o termo usado para identificar uma versão compilada de um programa, ou seja, quando as linhas de código escritas em linguagem de alto nível são traduzidas para linguagem de máquina, que um computador é capaz de entender. A build pode ser completa (software inteiro) ou parcial (partes dele).
  • Business Intelligence (BI): conjunto de metodologias implementadas por meio de softwares que vão, em última análise, coletar informações e organizá-las em conhecimentos úteis para ajudar na tomada de decisão.

C

  • Cavalo de Tróia ou Trojan: programa que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
  • Certificação: atesta a validade de um documento ou entidade.
  • Certificado: documento assinado criptograficamente, que é destinado a assegurar para outros a identidade do terminal que utiliza o certificado. Um certificado é confiável se esse certificado é assinado por outro certificado confiável, como uma autoridade de certificação, ou se ele próprio é um certificado confiável.
  • Chave Criptográfica: valor que trabalha com um algoritmo criptográfico para cifração ou decifração.
  • Código fonte: é o conjunto de palavras ou símbolos escritos de forma ordenada, contendo instruções em uma das linguagens de programação existentes, de maneira lógica.
  • Código malicioso: programa, ou parte de um programa de computador, projetado especificamente para atentar contra a segurança de um sistema e/ou redes de computadores, normalmente através de exploração de alguma vulnerabilidade de sistema.
  • Computação em nuvem: modelo computacional que permite acesso, por demanda e independente da localização, a conjunto compartilhado de recursos configuráveis de computação (rede de computadores, servidores, armazenamento, aplicativos e serviços), provisionados com esforços mínimos de gestão ou interação com o provedor de serviços.
  • Comprometimento: perda de segurança resultante do acesso não autorizado.
  • Confidencialidade: propriedade que garante acesso à informação somente a pessoas autorizadas, assegurando que indivíduos, sistemas, órgãos ou entidades não autorizados não tenham conhecimento da informação, de forma proposital ou acidental.
  • Conformidade: ser conforme, análogo ou similar; estar de acordo com determinadas normas, regras ou preceitos.
  • Controle de acesso: conjunto de procedimentos, recursos e meios utilizados com a finalidade de conceder ou bloquear o acesso ao uso de recursos físicos ou computacionais. Via de regra, requer procedimentos de autenticação.
  • Credenciais ou Contas de Acesso: permissão, concedida por autoridade competente após o processo de credenciamento, que habilitam determinada pessoa, sistema ou organização ao acesso de recursos. A credencial pode ser física (como um crachá), ou lógica (como a identificação de usuário e senha).
  • Crime Cibernético: ato criminoso ou abusivo contra redes ou sistemas de informações, seja pelo uso de um ou mais computadores utilizados como ferramentas para cometer o delito ou tendo como objetivo uma rede ou sistema de informações a fim de causar incidente, desastre cibernético ou obter lucro financeiro.
  • Criptografia: arte de proteção da informação através de sua transformação em um texto cifrado (criptografado), com o uso de uma chave de cifragem e de procedimentos computacionais previamente estabelecidos, a fim de que somente o(s) possuidor(es) da chave de decifragem possa(m) reverter o texto criptografado de volta ao original (texto pleno). A chave de decifragem pode ser igual (criptografia simétrica) ou diferente (criptografia assimétrica) da chave de cifragem.

D

  • Dado: informação preparada para ser processada, operada e transmitida por um sistema ou programa de computador.
  • Deepfake: forma de vídeo manipulado, utilizando técnicas de síntese de imagem humana, que criam renderizações artificiais hiper-realistas de um ser humano. Esses vídeos geralmente são criados pela mistura de um vídeo já existente com novas imagens, áudio e vídeo, para criar a ilusão da fala. Esse processo é realizado por meio de redes contraditórias generativas (GAN). A consequência mais perigosa da popularidade dos deepfakes é que eles podem facilmente convencer as pessoas a acreditarem em uma determinada história ou teoria, o que pode resultar em comportamentos com grande impacto na vida política, social ou financeira.
  • Defesa Cibernética: ações realizadas no espaço cibernético, no contexto de um planejamento nacional de nível estratégico, coordenado e integrado pelo Ministério da Defesa, com as finalidades de proteger os ativos de informação de interesse da defesa nacional, obter dados para a produção de conhecimento de inteligência e buscar superioridade sobre os sistemas de informação do oponente.
  • Desenvolvimento: compreende as atividades de desenvolvimento e evolução (manutenções evolutivas, perfectivas, adaptativas e integrativas) de aplicações de software em plataformas web, desktop e mobile, que englobam a análise e o levantamento de requisitos, a construção e atualização de artefatos de documentação e do código-fonte da aplicação, bem como a execução de testes funcionais.
  • Direito de Acesso: privilégio associado a um cargo, pessoa ou processo para ter acesso a um ativo.
  • Disponibilidade: garantia de que o dado esteja acessível e utilizável sob demanda de pessoa ou entidade devidamente autorizada.
  • Dispositivos Móveis de Comunicação: equipamentos móveis computacionais, tais como notebooks, netbooks, smartphones, tablets, ou qualquer outro equipamento de transmissão de dados e voz que seja de fácil mobilidade.
  • Documento: unidade de registro de informações, qualquer que seja o suporte ou o formato.
  • Domínio: é um nome que serve para localizar e identificar conjuntos de redes computadores.
  • Download: ação de copiar um arquivo ou documento de outro computador, através da Internet para o seu computador local.

E

  • E-mail: acrônimo de electronic mail (correio eletrônico).
  • Ecossistema Cibernético: infraestrutura de informação interconectada de interações entre pessoas, processos, dados e tecnologias da informação e comunicações, juntamente com o ambiente e as condições que influenciam essas interações. Engloba diversos participantes – governo, firmas privadas, organizações não-governamentais, indivíduos, processos e dispositivos cibernéticos – que interagem com propósitos diversos.
  • Endereço IP (Internet Protocol): conjunto de elementos numéricos ou alfanuméricos que identifica um dispositivo eletrônico em uma rede de computadores. Sequência de números associada a cada computador conectado à Internet. No caso de IPv4, o endereço IP é dividido em quatro grupos, separados por “.” e compostos por números entre 0 e 255. No caso de IPv6, o endereço IP é dividido em até oito grupos, separados por “:” e compostos por números hexadecimais (números e letras de “A” a “F”) entre 0 e FFFF.
  • Espaço Cibernético: espaço virtual composto por um conjunto de canais de comunicação da internet e outras redes de comunicação que garantem a interconexão de dispositivos de TIC e que engloba todas as formas de atividades digitais em rede, incluindo o armazenamento, processamento e compartilhamento de conteúdo além de todas as ações, humanas ou automatizadas, conduzidas através desse ambiente.
  • Espaço de Informação: qualquer meio através do qual a informação seja criada, transmitida, recebida, armazenada, processada ou descartada.
  • Espalhamento: uma função de espalhamento (hash) transforma uma chave k num endereço. Esse endereço é usado como base para o armazenamento e para a recuperação de registros, sendo bastante similar à indexação, pois associa a chave ao endereço relativo a um registro. No espalhamento os endereços parecem aleatórios, não existindo conexão óbvia entre a chave e o endereço.
  • Espionagem Cibernética: atividade que consiste em ataques cibernéticos dirigidos contra a confidencialidade de sistemas TIC com o objetivo de obter dados e informações sensíveis a respeito de planos e atividades de um governo, instituição, empresa ou pessoa física, sendo geralmente lançados e gerenciados por serviços de inteligência estrangeiros ou por empresas concorrentes.
  • Estimativa de riscos: processo utilizado para atribuir valores à probabilidade e consequências de determinado risco.
  • Evento: ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falta de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação.
  • Evidência Digital: informação ou dado, armazenado ou transmitido eletronicamente, em modo binário, que pode ser reconhecida como parte de um evento.

F

  • Firewall: recurso destinado a evitar acesso não autorizado a uma determinada rede, ou um a conjunto de redes, ou a partir dela. Podem ser implementados em hardware ou software, ou em ambos. Cada mensagem que entra ou sai da rede passa pelo firewall, que a examina a fim de determinar se atende ou não os critérios de segurança especificados.
  • Framework: Trata-se de uma estrutura base, que funciona como uma espécie de plataforma de desenvolvimento, onde há ferramentas, guias, sistemas e componentes que são capazes de agilizar todo o processo de desenvolvimento de soluções, ajudando os especialistas a realizar seus trabalhos.
  • Front-end: Desenvolvedor que trabalha na parte de aplicação onde o usuário interage diretamente, está relacionado a parte visual de um site ou aplicativo.
  • Full Stack: Desenvolvedor que possui conhecimento relacionados a back-end e front-end. E m outras palavras, domina diversas tecnologias e ferramentas e desenvolve sistemas, websites e aplicativo.

G

  • Git: Sistema de controle de versão de arquivos. Ele permite que diferentes pessoas contribuam simultaneamente na edição e criação de novos arquivos, sem correr o risco de que as alterações sejam sobrescritas.
  • GitHub: É uma plataforma de hospedagem de código-fonte e arquivos com controle de versão usando o Git. Ele permite que programadores, utilitários ou qualquer usuário cadastrado na plataforma contribuam em projetos privados e/ou Open Source de qualquer lugar do mundo.
  • Guerra Cibernética: atos de guerra utilizando predominantemente elementos de TIC em escala suficiente por um período específico de tempo e em alta velocidade em apoio a operações militares através de ações tomadas exclusivamente no espaço cibernético de forma a abalar ou incapacitar as atividades de uma nação inimiga, especialmente pelo ataque aos sistemas de comunicação, visando obter vantagem operacional militar significativa. Tais ações são consideradas uma ameaça à Segurança Nacional do Estado.

H

  • Hacking: É o ato de programar ou utilizar qualquer outro recurso para tentar invadir ou modificar algum sistema.
  • Hardware: é a parte física do computador, ou seja, é o conjunto de componentes eletrônicos, circuitos integrados e placas, que se comunicam através de barramentos.
  • Hash: resultado único e de tamanho fixo, gerado por uma função de resumo. O hash pode ser utilizado, entre outras possibilidades, para verificar a integridade de arquivos e gerar assinaturas digitais. Ele é gerado de forma que não é possível realizar o processamento inverso para recuperação da informação original. Além disso, qualquer alteração na informação original produzirá um hash distinto. Apesar de ser teoricamente possível que informações diferentes gerem hashes iguais, a probabilidade de isso ocorrer é bastante baixa.
  • Hypertext Transfer Protocol (HTTP): protocolo de comunicação entre sistemas de informação, o qual permite a transferência de dados entre redes de computadores, principalmente na World Wide Web (Internet). Para que esta transferência de dados ocorra, o protocolo HTTP necessita estar agregado a outros dois protocolos de rede, TCP e IP, os quais possibilitam a comunicação entre a URL e o servidor web que armazenará os dados, a fim de que a página HTML solicitada pelo usuário seja enviada.
  • Hypertext Transfer Protocol Secure (HTTPS): extensão do HTTP utilizada para comunicação segura pela rede de computadores. No HTTPS o protocolo de comunicação é criptografado usando o TLS ou o seu predecessor, o SSL. A principal motivação para o uso do HTTPS é a autenticação do site acessado e a proteção da privacidade e integridade dos dados trocados durante o tráfego de informações.

I

  • IaaS: acrônimo de infraestrutura como serviço (infrastructure as a service).
  • IaC: acrônimo de infraestrutura como código (infrastructure as code).
  • Identidade Digital: representação unívoca de um indivíduo dentro do espaço cibernético.
  • Imagem: cópia idêntica do sistema operacional ou aplicações utilizadas para restauração e/ou instalação otimizada de um ambiente padrão em um recurso computacional.
  • Imagem de Backup: arquivo gerado pela solução/ferramenta de backup, não necessariamente no mesmo formato dos arquivos que contém os dados salvaguardados.
  • Imagem de Máquina Virtual: abrange a definição completa do armazenamento de uma máquina virtual, contendo o disco do sistema operacional e todos os discos de dados, capturando as propriedades do disco (como cache de host) necessárias para implantar uma Virtual Machine em uma unidade reutilizável.
  • Implantação: compreende as atividades de preparação de ambientes de aplicação de software, além das atividades de inserção desse sistema no rol soluções de aplicações, tais como planejamento, parametrizações, configurações, treinamentos técnicos, funcionais e operacionais, além de apoio na intermediação das evoluções, apoio no endomarketing e na elaboração de materiais de apoio à utilização do sistema (manuais, vídeos, orientações etc.).
  • Incidente: evento, ação ou omissão, que tenha permitido, ou possa vir a permitir, acesso não autorizado, interrupção ou mudança nas operações (inclusive pela tomada de controle), destruição, dano, deleção ou mudança da informação protegida, remoção ou limitação de uso da informação protegida ou ainda a apropriação, disseminação e publicação indevida de informação protegida de algum ativo de informação crítico ou de alguma atividade crítica por um período de tempo inferior ao tempo objetivo de recuperação.
  • Infraestrutura Cibernética: sistemas e serviços de informação e comunicações compostos por todo o hardware e software necessários para processar, armazenar e transmitir a informação, ou qualquer combinação desses elementos. O processamento inclui a criação, acesso, modificação e destruição da informação. O armazenamento engloba qualquer tipo de mídia na qual a informação esteja armazenada. A transmissão é composta tanto pela distribuição como pelo compartilhamento da informação, por qualquer meio.
  • Infraestrutura como Código (IaC): processo de gerenciamento e provisionamento de data centers de computador, por meio de arquivos de definição legíveis por máquina, em vez de configuração física de hardware ou ferramentas de configuração interativas.
  • Infraestrutura como Serviço (IaaS): tipo de serviço de computação em nuvem onde o provedor de serviço de nuvem oferece ao cliente a capacidade de criar redes virtuais em seu ambiente de computação. Uma solução IaaS permite que o cliente selecione quais sistemas operacionais instalar em máquinas virtuais, bem como a estrutura da rede, incluindo o uso de switches virtuais, roteadores e firewalls. O IaaS também fornece total liberdade quanto ao software ou código personalizado executado nas máquinas virtuais. Uma solução IaaS é a mais flexível de todos os serviços de computação em nuvem; permite uma redução significativa do hardware pelo cliente em sua própria instalação local. Geralmente, é a forma mais cara de serviço de computação em nuvem.
  • Integridade: propriedade pela qual se assegura que a informação não foi modificada ou destruída de maneira não autorizada ou acidental.
  • Inteligência Artificial (IA): a inteligência artificial é um ramo de pesquisa da ciência da computação que busca, através de símbolos computacionais, construir mecanismos e/ou dispositivos que simulem a capacidade do ser humano de pensar, resolver problemas, ou seja, de ser inteligente.
  • Interface de Programação de Aplicações (API): Application Programming Interface, mais conhecida como API, tem por objetivo principal disponibilizar recursos de uma aplicação para serem usados por outra aplicação, abstraindo os detalhes da implementação e muitas vezes restringindo o acesso a esses recursos com regras específicas para tal.
  • Internet: associação mundial de redes de computadores interligadas, que utilizam protocolos de comunicação de dados. A Internet provê um meio abrangente de comunicação através de: transferência de arquivos, conexões à distância, serviços de correio eletrônico etc.
  • Internet das Coisas (IOT): Internet of Things. Sistema interrelacionado de dispositivos computacionais, equipamentos digitais e mecânicos, e objetos aos quais são vinculados UIDs e que possuem a habilidade de transferir dados pela rede sem a necessidade de interação do tipo pessoa-pessoa ou pessoa-computador.
  • Internet Protocol (IP): endereço IP, de forma genérica, é uma identificação de um dispositivo (computador, impressora, etc) em uma rede local ou pública. Cada computador na internet possui um IP (Internet Protocol ou Protocolo de internet) único, que é o meio em que as máquinas usam para se comunicarem na Internet.
  • Intranet: rede privada, acessível apenas aos membros da organização que atende. Utiliza os mesmos recursos e protocolos da Internet, mas é comumente separada desta através de firewalls.
  • Invasão: incidente de segurança no qual o ataque foi bem sucedido, resultando no acesso, na manipulação ou na destruição de informações em um computador ou em um sistema da organização.

J

  • Jailbreak: processo que modifica o sistema operacional original de um dispositivo, permitindo que ele execute aplicativos não-autorizados pelo fabricante. Um aparelho com um software do tipo jailbreak é capaz de instalar aplicativos anteriormente indisponíveis nos sites oficiais do fabricante, por meio de instaladores não-oficiais, assim como aplicações adquiridas de forma ilegal. O uso de técnicas jailbreak não é recomendado pelos fabricantes, já que permitem a execução de aplicativos não certificados, que podem inclusive conter malware embutidos.

K

  • Keylogger: tipo específico de spyware. Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.
  • Kit de Desenvolvimento de Software ou Software Development Kit (SDK): é um conjunto de ferramentas de desenvolvimento e de códigos pré-gravados que podem ser usados pelos desenvolvedores para criar aplicativos. Geralmente ajudam a reduzir a quantidade de esforço e de tempo que seria necessário para os profissionais escreverem seus próprios códigos.

L

  • LAN (Local Area Network): É uma rede local que tem como objetivo a troca de dados dentro de um mesmo espaço físico. Ou seja, é uma conexão de dispositivos dentro de uma área específica.
  • LDAP (Lightweight Directory Access Protocol): é um protocolo de aplicação aberto, livre de fornecedor e padrão de indústria para acessar e manter serviços de informação de diretório distribuído sobre uma rede de Protocolo da Internet (IP).
  • LGPD: acrônimo de Lei Geral de Proteção de Dados Pessoais.
  • Lib: É a abreviação de library, que corresponde à biblioteca na Língua Inglesa. É um conjunto de funcionalidades ou programas que você os utilizar no desenvolvimento de projetos maiores.
  • Log ou Registro de Auditoria: registro de eventos relevantes em um dispositivo ou sistema computacional, para posterior análise, podendo ser gerado por sistemas operacionais, aplicações, entre outros.
  • Loop: Repetição de um trecho de código, muitas vezes associado a um determinado erro na execução do programa.

M

  • Malwares: programas de computadores ou parte de código executável com capacidade de autorreplicação. Da mesma forma que os vírus biológicos, os códigos maliciosos de computador podem se disseminar com rapidez e a sua erradicação normalmente é difícil. Eles podem se anexar a praticamente qualquer tipo de arquivo e se disseminam como arquivos que são copiados e enviados de uma pessoa para outra. Esse tipo de software malicioso costuma entrar em uma rede por meio de diversas atividades aprovadas pela empresa, como e-mail ou sites. Entre os exemplos de malware estão os vírus, worms, trojans(ou cavalos de Troia), spyware, adware e rootkits.
  • Máquina Virtual (VM – Virtual Machine): as máquinas virtuais são computadores de software, com a mesma funcionalidade que os computadores físicos. Assim como os computadores físicos, elas executam aplicativos e um sistema operacional. No entanto, as máquinas virtuais são arquivos de computador, executados em um computador físico, e se comportam como um computador físico. Geralmente, são criadas para tarefas específicas, cujas execuções são arriscadas em um ambiente host, como por exemplo, o acesso a dados infectados por vírus e a testes de sistemas operacionais. Como a máquina virtual é separada por sandbox do restante do sistema, o software dentro dela não pode adulterar o computador host. As máquinas virtuais também podem ser usadas para outras finalidades, como a virtualização de servidores.
  • Meio digital: informação disponível em um formato codificado digitalmente inteligível pelo homem e criado, processado, armazenado e disponibilizado por meios eletrônicos.
  • Metadados: representam “dados sobre dados” fornecendo os recursos necessários para entender os dados através do tempo, ou seja, são dados estruturados que fornecem uma descrição concisa a respeito dos dados armazenados e permitem encontrar, gerenciar, compreender ou preservar informações a respeito dos dados ao longo do tempo. Têm um papel importante na gestão de dados, pois a partir deles as informações são processadas, atualizadas e consultadas. As informações de como os dados foram criados/derivados, ambiente em que residem ou residiram, alterações realizadas, entre outras, são obtidas de metadados.
  • Mídia: mecanismos em que dados podem ser armazenados, além da forma e da tecnologia utilizada para a comunicação – inclui discos ópticos, magnéticos, CDs, fitas e papel, entre outros. Um recurso multimídia combina sons, imagens e vídeos, que são diferentes tipos de mídia.
  • Mineração de Dados: mineração de dados (em inglês, data mining) é o processo de encontrar anomalias, padrões e correlações em grandes conjuntos de dados para prever resultados. Através de uma variedade de técnicas, você pode usar essas informações para aumentar a renda, cortar custos, melhorar o relacionamento com os clientes, reduzir riscos e mais.
  • Multinuvem: estratégia de utilização dos serviços de computação em nuvem por meio de dois ou mais provedores de serviços de nuvem.

N

  • Navegador de Internet (browser): software utilizado para navegação na Internet. Exemplo: Google Chrome, Internet Explorer, Mozilla Firefox.
  • Negação de Serviço (DoS): mais conhecido como DoS (Denial of Service) é o bloqueio de acesso devidamente autorizado a um recurso ou a geração de atraso nas operações e funções normais de um sistema, com a resultante perda da disponibilidade aos usuários autorizados. O objetivo do ataque DoS é interromper atividades legítimas de um computador ou de um sistema. Uma forma de provocar o ataque é aproveitando-se de falhas ou de vulnerabilidades presentes na máquina vítima, ou enviar um grande número de mensagens que esgotem algum dos recursos da vítima, como CPU, memória, banda, etc. Para isto, é necessário uma única máquina poderosa, com bom processamento e bastante banda disponível, capaz de gerar o número de mensagens suficiente para causar a interrupção do serviço.
  • Negação de Serviço Distribuída (DDoS): mais conhecido por DDoS (Distributed Denial of Service), é uma atividade maliciosa, coordenada e distribuída pela qual um conjunto de computadores ou de dispositivos móveis é utilizado para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Embora os ataques do tipo DoS sejam em geral perigosos para os serviços de internet, a forma distribuída é ainda mais perigosa, justamente por se tratar de um ataque feito por várias máquinas, que podem estar espalhados geograficamente e não terem nenhuma relação entre si – exceto o fato de estarem parcial ou totalmente sob controle do atacante. Além disso, mensagens DDoS podem ser difíceis de identificar por conseguirem facilmente se passar por mensagens de tráfego legítimo pois enquanto é pouco natural que uma mesma máquina envie várias mensagens semelhantes a um servidor em períodos muito curtos de tempo (como no caso do ataque DoS), é perfeitamente natural que várias máquinas enviem mensagens semelhantes de requisição de serviço regularmente a um mesmo servidor, o que disfarça o ataque DDoS.
  • Nuvem: uma vasta rede de servidores remotos ao redor do globo que são conectados e operam como um único ecossistema. Estes servidores são responsáveis por armazenar e gerenciar dados, executar aplicativos ou fornecer serviços ou conteúdos, que podem ser acessados de qualquer dispositivo com acesso à Internet.
  • Nuvem Comunitária: infraestrutura de nuvem dedicada para uso exclusivo de uma comunidade, ou de um grupo de usuários de órgãos ou de entidades não vinculados, que compartilham a mesma natureza de trabalho e obrigações, e sua propriedade e seu gerenciamento podem ser de organizações da comunidade, de terceiros ou de ambos.
  • Nuvem Híbrida: infraestrutura de nuvem composta por duas ou mais infraestruturas distintas (privadas, comunitárias ou públicas), que permanecem com suas próprias características, mas agrupadas por tecnologia padrão que permite interoperabilidade e portabilidade de dados, serviços e aplicações.
  • Nuvem Privada (ou interna): infraestrutura de nuvem dedicada para uso exclusivo do órgão e de suas unidades vinculadas, ou de entidade composta por múltiplos usuários, e sua propriedade e seu gerenciamento podem ser da própria organização, de terceiros ou de ambos.
  • Nuvem Pública (ou externa): infraestrutura de nuvem dedicada para uso aberto de qualquer organização, e sua propriedade e seu gerenciamento podem ser de organizações públicas, privadas ou de ambas.

O

  • Obsolescência Tecnológica: ciclo de vida do software ou de equipamento definido pelo fabricante ou causado pelo desenvolvimento de novas tecnologias.
  • Opt-In: processo pelo qual o usuário autoriza uma determinada ação por parte de uma empresa, geralmente a coleta de dados e o seu compartilhamento com empresas parceiras ou o recebimento de mensagens enviadas por empresas.
  • Opt-Out: processo pelo qual o usuário desautoriza uma empresa a continuar com uma determinada ação previamente permitida.

P

  • Patch: atualizações de sistemas.
  • Perfil de Acesso: conjunto de atributos de cada usuário, definidos previamente como necessários para credencial de acesso.
  • Prestador de Serviço: pessoa envolvida com o desenvolvimento de atividades, de caráter temporário ou eventual, exclusivamente para o interesse do serviço, que poderá receber credencial especial de acesso.
  • Prevenção de Perda de Dados: também conhecida como DLP (Data Loss Prevention), é a prática de detectar e prevenir vazamentos de dados, exfiltração de dados ou a destruição de dados sensíveis de uma organização. O termo DLP se refere tanto a ações contra a perda de dados (evento no qual os dados são definitivamente perdidos pela organização) como ações contra vazamentos de dados (transferência indevida de dados para fora da fronteira da organização).
  • Primariedade: qualidade da informação coletada na fonte, com o máximo de detalhamento possível, sem modificações.
  • Processo: sequência contínua de fatos ou operações que apresentam certa unidade ou que se reproduzem com certa regularidade: ação continuada, realização contínua e prolongada de alguma atividade.
  • Protocolo: conjunto de parâmetros que definem a forma e como a transferência de informação deve ser efetuada.

Q

  • Quarentena: período em que arquivos ou programas de computadores são colocados em monitoramento quando não existe a certeza da procedência ou do tipo de atividades realizadas por eles.
  • Quebra de segurança: ação ou omissão, intencional ou acidental, que resulta no comprometimento da segurança da informação e das comunicações.
  • Query: Processo em que se extrai os dados de um banco de dados. Ou seja, se trata da solicitação de uma informação ou de um dado para um banco de dados e a sua apresentação em uma maneira indicada ao uso. Geralmente, a linguagem padrão para gerenciar os bancos de dados é a SQL (Structured Query Language).

R

  • Recursos Computacionais: equipamentos utilizados para armazenamento, processamento e transmissão de dados.
  • Rede de Computadores: interligação de dois ou mais computadores e outros dispositivos conectados entre si de forma a permitir o compartilhamento de recursos físicos e lógicos.
  • Rede Interna: conjunto de todas as redes locais.
  • Rede Privada Virtual (VPN): mais conhecida por VPN (Virtual Private Network), refere-se a construção de uma rede privada utilizando redes públicas (por exemplo, a Internet) como infraestrutura. Esses sistemas utilizam criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso à rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública.
  • Repositório de Arquivo: conjunto de documentos ou lugar onde os documentos são guardados.
  • Restauração (Recovery): processo de recuperação de dados e disponibilização de dados salvaguardados em determinada imagem de backup.
  • Roteador e Switch: recursos computacionais que possibilitam a interligação de dois ou mais ativos de informação físicos ou virtuais.

S

  • Saúde Digital: Saúde Digital compreende o uso de recursos de Tecnologia de Informação e Comunicação (TIC) para produzir e disponibilizar informações confiáveis, sobre o estado de saúde para quem precisa, no momento que precisa.
  • Screenlogger: tipo específico de spyware. Programa similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking;
  • Segurança Cibernética: ações voltadas para a segurança de operações, de forma a garantir que os sistemas de informação sejam capazes de resistir a eventos no espaço cibernético capazes de comprometer a disponibilidade, a integridade, a confidencialidade e a autenticidade dos dados armazenados, processados ou transmitidos e dos serviços que esses sistemas ofereçam ou tornem acessíveis.
  • Segurança da informação (SI): preservação da confidencialidade, da integridade e da disponibilidade da informação. Adicionalmente há outras propriedades, como autenticidade, responsabilidade, não repúdio e confiabilidade, que podem também estar envolvidas.
  • Service Desk: área responsável por atender às requisições, registrar, escalonar e solucionar as ocorrências reportadas pelos usuários, desde que estejam contempladas no Catálogo de Serviços do Service Desk da organização.
  • Serviço de TI: qualquer provimento de serviços de desenvolvimento, implantação, manutenção, armazenamento e recuperação de dados e operação de sistemas de informação, projeto de infraestrutura de redes de comunicação de dados, modelagem de processos e assessoramento técnico necessários à gestão da informação, que sustentem um processo de negócio essencial.
  • Servidores de rede: recursos computacionais que armazenam e disponibilizam informações em uma rede de dados.
  • Sistema de Informação: conjunto de elementos materiais ou intelectuais, colocados à disposição dos usuários, em forma de serviços ou bens, que possibilitam a agregação dos recursos de tecnologia, informação e comunicações em forma integrada.
  • Sistemas operacionais: softwares que têm como função servir de interface entre os recursos computacionais e o usuário.
  • Site: páginas contendo informações, imagens, fotos, vídeos, sons etc., que ficam armazenadas em provedores de acesso (computadores denominados servidores) à Internet, para serem acessadas por qualquer pessoa que se conecte à rede.
  • Software: programa de computador desenvolvido para executar um conjunto de ações previamente definidas.
  • Spam: é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.
  • Spyware: tipo específico de código malicioso. Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger, screenlogger e adware são alguns tipos específicos de spyware;
  • SSL: acrônimo de Secure Sockets Layer.

U

  • UI: Significa User Interface, podendo ser traduzida como a Interface do Usuário. Trata-se de uma área voltada a criar interfaces mais fáceis e amigáveis.
  • Unidade de Armazenamento: dispositivo para armazenamento de dados em suporte digital.
  • Uso Compartilhado de Dados: comunicação, difusão, transferência internacional, interconexão de dados pessoais ou tratamento compartilhado de bancos de dados pessoais por órgãos e entidades públicos no cumprimento de suas competências legais, ou entre esses e entes privados, reciprocamente, com autorização específica, para uma ou mais modalidades de tratamento permitidas por esses entes públicos, ou entre entes privados.
  • Usuário: pessoa física, seja servidor ou equiparado, empregado ou prestador de serviços, habilitado pelo órgão para acessar os seus ativos de informação.
  • URL: acrônimo de Uniform Resource Locator.
  • UX: É a abreviação de User Experience, em português, experiência do usuário. Trata-se de uma estratégia que tem como objetivo entregar experiências melhores aos usuários de serviços e produtos digitais ou físicos.

V

  • Verificação de Conformidade em Segurança da Informação: procedimentos que fazem parte da avaliação de conformidade que visam identificar o cumprimento das legislações, normas e procedimentos relacionados à SI da organização.
  • Vírus: seção oculta e autorreplicante de um software de computador, geralmente utilizando lógica maliciosa, que se propaga pela infecção (isto é, inserindo uma cópia sua e se tornando parte) de outro programa. Não pode se auto executar, ou seja, necessita que o seu programa hospedeiro seja executado para se tornar ativo.
  • Vishing: uma forma de ataque de phishing que ocorre em VoIP, sendo que as vítimas não precisam estar utilizando VoIP. O atacante usa sistemas VoIP para efetuar ligações para qualquer número de telefone, sem cobrança de taxas, e, geralmente, falsifica (spoofing) sua identificação de chamada, a fim de levar a vítima a acreditar que está recebendo um telefonema de uma fonte legítima ou confiável (como um banco, uma loja de varejo, entre outros).
  • VPN: Traduzida para a Língua Portuguesa, corresponde a Rede Privada Virtual. Assim, é possível fazer a conexão entre dois computadores através de uma rede pública, como a Internet.
  • Vulnerabilidade: conjunto de fatores internos ou causa potencial de um incidente indesejado, que podem resultar em risco para um sistema ou organização, os quais podem ser evitados por uma ação interna de segurança da informação.

W

  • Web: Sistema de informações conectadas entre si através de texto, vídeo, som e outras animações digitais que possibilitam ao usuário acessar conteúdos por meio da internet.
  • Whitelist: lista de itens aos quais é garantido o acesso a certos recursos, sistemas ou protocolos. Utilizar uma whitelist para controle de acesso significa negar o acesso a todas as entidades exceto àquelas incluídas na whitelist.
  • Worm: programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou de falhas na configuração de programas instalados em computadores.

X

  • XML (extensible markup language): é uma linguagem de marcação capaz de descrever diversos tipos de dados. É um dos subtipos da SGML (standard generalized markup language) e sua principal finalidade é facilitar o compartilhamento de informações através da internet. Uma das características fundamentais do XML é possibilitar a criação de uma infraestrutura única para diversas linguagens, facilitando a definição de linguagens desconhecidas.

Z

  • Zona Desmilitarizada (DMZ): também conhecida como rede de perímetro, trata-se de uma sub-rede (física ou lógica) que se situa entre uma rede privada confiável e uma rede não confiável, e onde recursos computacionais são hospedados para serem acessados a partir da rede não confiável (em geral, a Internet), evitando o acesso à rede interna da organização. A DMZ garante o isolamento entre a rede confiável e não confiável por uma série de regras de conectividade mantidas em um firewall;
  • Zumbi: nome dado a um computador infectado por bot, pois pode ser controlado remotamente, sem o conhecimento do seu proprietário.

Esperamos que tenhamos ajudado você.

Master da Web, sua solução em Cloud! ☁️

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *