Você está na página 1de 26

GLOSSÁRIO

Índice
A ......................................................................................................................... 6
Ameaça ........................................................................................................... 6
Ataque ............................................................................................................ 6
Autenticação de identidade ........................................................................... 6
Autenticação de mensagem ........................................................................... 6
Autenticação duas etapas ou dois fatores ..................................................... 6
Autenticidade ................................................................................................. 7
Avaliação de risco ........................................................................................... 7
B ......................................................................................................................... 7
Backup ............................................................................................................ 7
Bluetooth ........................................................................................................ 7
C ......................................................................................................................... 8
Chave criptográfica......................................................................................... 8
Ciber................................................................................................................ 8
Ciberataque .................................................................................................... 8
Ciberdefesa ..................................................................................................... 8
Ciberespaço .................................................................................................... 9
Ciberespaço concetual ................................................................................... 9
Ciberespaço físico ........................................................................................... 9
Ciberespaço percecionado ............................................................................. 9
Ciberhigiene.................................................................................................... 9
Cibersegurança ............................................................................................. 10
Cifra .............................................................................................................. 10
Cookie ........................................................................................................... 10
Correio eletrónico ........................................................................................ 10
Crime informático......................................................................................... 11
Criptografia ................................................................................................... 11
D ....................................................................................................................... 11
Dados pessoais ............................................................................................. 11
Disponibilidade ............................................................................................. 11

2
Domínio ........................................................................................................ 12
E ....................................................................................................................... 12
Endereço IP ................................................................................................... 12
Engenharia Social ......................................................................................... 12
Espionagem informática............................................................................... 12
Ethernet ........................................................................................................ 12
F........................................................................................................................ 13
Ficheiro de dados pessoais ........................................................................... 13
Firewall ......................................................................................................... 13
H ....................................................................................................................... 13
Hardware ...................................................................................................... 13
Hiperligação .................................................................................................. 13
HTML............................................................................................................. 14
I ........................................................................................................................ 14
Identidade digital.......................................................................................... 14
Incidente ....................................................................................................... 14
Informação ................................................................................................... 14
Informática ................................................................................................... 15
Integridade ................................................................................................... 15
Interconexão de dados ................................................................................. 15
Internet ......................................................................................................... 15
Internet das coisas........................................................................................ 16
Intranet ......................................................................................................... 16
L ........................................................................................................................ 16
LAN ............................................................................................................... 16
M ...................................................................................................................... 16
Modem ......................................................................................................... 16
P ....................................................................................................................... 16
Palavra-passe ................................................................................................ 16
Phishing ........................................................................................................ 17

3
Pirata informático (Hacker) .......................................................................... 17
Plataforma eletrónica ................................................................................... 17
Política de informação .................................................................................. 17
Ponto de acesso à internet........................................................................... 18
Ponto de troca de tráfego ............................................................................ 18
Privacidade de dados ................................................................................... 18
Proteção de dados pessoais ......................................................................... 18
Protocolo ...................................................................................................... 19
Protocolo FTP ............................................................................................... 19
Protocolo HTTP ............................................................................................. 19
Protocolo HTTPS ........................................................................................... 19
Protocolo IP .................................................................................................. 19
R ....................................................................................................................... 20
Ransomware ................................................................................................. 20
Rede .............................................................................................................. 20
Rede de sistemas de informação ................................................................. 20
Rede privada virtual (VPN) ........................................................................... 20
Risco.............................................................................................................. 20
Router ........................................................................................................... 21
S........................................................................................................................ 21
Segurança da informação ............................................................................. 21
Segurança das redes e dos sistemas de informação ................................... 21
Segurança de redes ...................................................................................... 21
Segurança informática ................................................................................. 22
Serviço de computação em nuvem (cloud) .................................................. 22
Servidor ........................................................................................................ 22
Sistema de informação ................................................................................. 22
Sistema de nomes de domínio (DNS) ........................................................... 22
Sistema informático ..................................................................................... 23
Sistema operativo ......................................................................................... 23

4
Smart card .................................................................................................... 23
Software ....................................................................................................... 23
Software malicioso ....................................................................................... 24
SPAM ........................................................................................................... 24
Spoofing ........................................................................................................ 24
T ....................................................................................................................... 24
Tratamento de dados pessoais .................................................................... 24
U ....................................................................................................................... 24
Usabilidade ................................................................................................... 24
V ....................................................................................................................... 25
Violação de dados pessoais .......................................................................... 25
Vírus ............................................................................................................. 25
VoIP............................................................................................................... 25
Vulnerabilidade ........................................................................................... 25
W ...................................................................................................................... 26
WiI-FI ............................................................................................................ 26

5
A
AMEAÇA
Causa potencial de incidente indesejável que pode resultar em danos para uma
organização ou qualquer dos sistemas por ela utilizados. Estas ameaças podem
ser acidentais ou deliberadas (com dolo) e caracterizam-se por elementos
ameaçadores, alvos potenciais e métodos de ataque.
[Fonte] Decisão do Conselho n.º 2013/488/EU, de 23 de setembro de 2013.
Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

ATAQUE
Qualquer tipo de atividade maliciosa que tenta coletar, perturbar, negar,
degradar ou destruir recursos de sistema de informação ou a informação em si.

AUTENTICAÇÃO DE IDENTIDADE
Verificação ou validação da identidade de uma pessoa ou da identificação de
qualquer outra entidade através de um sistema de segurança.
[Fonte] – Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.

AUTENTICAÇÃO DE MENSAGEM
Processo de validar o código de autenticação de uma mensagem, para obter a
garantia de que um dado remetente emitiu essa mensagem para o destinatário
previsto e de que a mesma não sofreu alterações durante a transmissão.
[Fonte] – Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.

AUTENTICAÇÃO DUAS ETAPAS OU DOIS FATORES


Baseia-se no uso de fatores associados a conceitos básicos de autenticação:
Algo que eu sei.
Algo que eu tenho (cartão matriz, cartão de acesso ou token enviado para o
telemóvel).

6
Algo que eu sou.
A autenticação duas etapas usa dois destes fatores.

AUTENTICIDADE
Num contexto informacional, propriedade de uma informação cuja origem e
integridade são garantidas.
[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de
Informação

AVALIAÇÃO DO RISCO
Identificação das ameaças e vulnerabilidades e realização da análise de risco
conexa, ou seja, a análise da probabilidade e do impacto.
[Fonte] – Decisão do Conselho n.º 2013/488/EU, de 23 de setembro de 2013,
relativa às regras de segurança aplicáveis à proteção das informações
classificadas da EU.

B
BACKUP
Qualificativo de um processo, técnica ou equipamento usado para ajudar a
recuperar dados perdidos ou destruídos ou para manter um sistema em
funcionamento.
No contexto do software usado para realizar a salvaguarda de ficheiros (software
de salvaguarda), obtemos as chamadas "cópias de segurança" (backup copies).
No contexto de equipamento que permita redundância, temos por exemplo
"fontes de alimentação de reserva" (backup power supplies) ou mesmo "discos
de reserva" (backup disks).
[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.

BLUETOOTH
Tecnologia normalizada de ligação via rádio, com baixa potência de transmissão
e de pequeno alcance, utilizando um sistema de mudança aleatória de frequência

7
de transmissão, que permite o estabelecimento automático de ligação,
sem fios ou cabos, de vários aparelhos eletrónicos (telemóveis, assistentes
digitais pessoais (PDA), computadores, etc.) situados a pequena distância uns dos
outros, constituindo assim uma pequena rede local sem fios.
[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.

C
CHAVE CRIPTOGRÁFICA
Cadeia de bits que comanda as operações de um algoritmo criptográfico. O
secretismo destas chaves garante, normalmente, a segurança da transformação
(cifragem/decifragem), especialmente quando o algoritmo de transformação é,
como desejável, público.
[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.

CIBER
Termo que conota uma relação com as tecnologias da informação.
[Fonte] – Tallinn Manual on the Internacional Law Applicable to Cyber Warfare –
2013, citado em NATO CCDCOE.

CIBERATAQUE
Ataque realizado através das tecnologias de informação no ciberespaço dirigido
contra um ou vários sistemas, com o objetivo de prejudicar a segurança das
tecnologias de informação e da comunicação (confidencialidade, integridade e
disponibilidade), em parte ou totalmente.
[Fonte] – Austrian Cyber Security Strategy (2013), citado em NATO CCDCOE.

CIBERDEFESA
O termo "ciber defesa" refere-se a todas as medidas utilizadas para defender o
espaço cibernético com os meios militares e apropriados para alcançar objetivos
estratégico militares. A ciber defesa é um sistema integrado, que compreende a

8
implementação de todas as medidas relacionadas com as TIC e a
segurança da informação, os recursos milCERT e CNO (operações de rede do
computador), bem como o apoio dos recursos físicos do exército.
[Fonte] – Austrian Cyber Security Strategy (2013), citado em NATO CCDCOE.

CIBERESPAÇO
Ambiente complexo, de valores e interesses materializando uma área de
responsabilidade coletiva, que resulta da interação entre pessoas, informação,
sistemas de informação, equipamentos tecnológicos e redes digitais, incluindo a
Internet.
Metáfora usada para descrever o espaço não físico criado por redes de
computadores, nomeadamente pela Internet, onde as pessoas podem comunicar
de diferentes maneiras, por exemplo, através de mensagens eletrónicas, em salas
de conversa ou em fóruns de discussão.
[Fonte] – Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.

CIBERESPAÇO CONCETUAL
A noção de espaço criada na mente quando se interage com tecnologia de
computadores.

CIBERESPAÇO FÍSICO
A matéria de que são feitos os computadores, periféricos associados e os seus
utilizadores

CIBERESPAÇO PERCECIONADO
O sentimento de tempo e espaço captado pelos nossos sentidos criado pelo
interface homem máquina.

CIBERHIGIENE
Aplicar boas práticas do mundo digital. Por exemplo:
Não ler e-mails de origem desconhecida;
9
Manter sempre os sistemas autorizados;
Fazer cópias de segurança;
Proteger sistemas com password forte;
Ter os devidos cuidados com a segurança física.

CIBERSEGURANÇA
Conjunto de medidas e ações de prevenção, monitorização, deteção, reação,
análise e correção que visam manter o estado de segurança desejado e garantir
a confidencialidade, integridade e disponibilidade da informação, das redes
digitais e dos sistemas de informação no ciberespaço, e das pessoas que nele
interagem.

CIFRA
Algoritmo de complexidade variável que permite a transformação de um texto
claro num texto ilegível, inviabilizando a leitura do texto original por pessoas que
desconheçam o algoritmo.
[Fonte] – Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.

COOKIE
Pacote de informação enviado de um servidor Web para um programa de
navegação, e depois reenviado sempre que este aceda ao servidor.
[Fonte] – Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.

CORREIO ELETRÓNICO
Qualquer mensagem textual, vocal, sonora ou gráfica enviada através de uma
rede pública de comunicações que possa ser armazenada na rede ou no
equipamento terminal do destinatário até que este a recolha.
[Fonte] – Lei n.º 46/2012, de 29 de agosto.

10
CRIME INFORMÁTICO
Atos criminosos cometidos cometidos on-line utilizando redes de comunicação
eletrónicas e sistemas de informação.
[Fonte] – Comissão Europeia.

CRIPTOGRAFIA
Aplicação de algoritmos matemáticos que cifram a informação, entre uma origem
e um destino, para garantir atributos de segurança: autenticação,
confidencialidade, integridade e não repúdio.

D
DADOS PESSOAIS
Qualquer informação, de qualquer natureza e independentemente do respectivo
suporte, incluindo som e imagem, relativa a uma pessoa singular identificada ou
identificável ('titular dos dados'); é considerada identificável a pessoa que possa
ser identificada directa ou indirectamente, designadamente por referência a um
número de identificação ou a um ou mais elementos específicos da sua
identidade física, fisiológica, psíquica, económica, cultural ou social;
Os dados pessoais são dados relativos a uma pessoa física e devem ser reservados
à pessoa a que correspondem. Estes dados, que incluem informação como
identidade, estado civil, situação profissional, financeira, médica, jurídica, etc,
permitem a identificação direta ou indireta da pessoa em causa e desse modo
comprometer a sua segurança ou legitimidade.
[Fonte] – (1) Convenção de Budapeste sobre o Cibercrime (23.11.2001); (2) Lei
do Cibercrime n.º 109/2009, de 15 de setembro.

DISPONIBILIDADE
Em tecnologias da informação e da comunicação, capacidade de uma unidade
funcional permanecer em estado de realizar uma determinada função dentro de
condições determinadas, num dado instante ou num dado intervalo de tempo,
supondo que estão assegurados os necessários meios exteriores.
[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.

11
DOMÍNIO
Grupo de computadores e dispositivos de uma rede, em particular da Internet,
que são administrados como uma unidade, com regras e procedimentos comuns,
e que partilham um nome comum (nome do domínio).
[Fonte] – Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.

E
ENDEREÇO IP
Endereço IP (Internet Protocol address) de 32 bits de um computador ou outro
dispositivo ligado à Internet, representado habitualmente por uma notação
decimal de quatro grupos de algarismos separados por pontos.
[Fonte] – Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.

ENGENHARIA SOCIAL
Manipulação de pessoas para obtenção de acesso às redes e aos sistemas de
informação como método para cometer cibercrimes.
Técnicas utilizadas para obter informações importantes ou sigilosas através de
ações que enganam ou exploram a confiança das pessoas.
[Fonte] – Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.

ESPIONAGEM INFORMÁTICA
Ciberataques dirigidos contra a confidencialidade de um sistema de tecnologias
da informação.
[Fonte] - Austrian Cyber Security Strategy (2013), citado em NATO CCDCOE.

ETHERNET
Arquitectura muito utilizada para conexão física de redes locais, desenvolvida
pela Xerox. Uma rede Ethernet usa uma topologia em barramento ou em estrela
e suporta um tráfego de alto débito.
12
[Fonte] – Associação para a Promoção e Desenvolvimento da
Sociedade de Informação.

F
FICHEIRO DE DADOS PESSOAIS
Qualquer conjunto estruturado de dados pessoais, acessível segundo critérios
determinados, quer seja centralizado, descentralizado ou repartido de modo
funcional ou geográfico.
[Fonte] – Lei da Proteção de Dados Pessoais n.º 67/98, de 26 de outubro.

FIREWALL
Em tecnologias da informação e da comunicação, sistema informático concebido
para proteger uma rede de computadores do acesso externo de utilizadores não
autorizados.
[Fonte] – Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.

H
HARDWARE
Totalidade ou parte dos componentes físicos de um sistema de processamento
de dados.
[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.

HIPERLIGAÇÃO
Referência de algum ponto de um hipertexto para um ponto do mesmo ou de
outro documento; uma tal referência é normalmente especificada de uma forma
diferenciada do resto do hipertexto (por exemplo, usando palavras sublinhadas).
[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.

13
HTML
Linguagem de marcação de hipertexto que possibilita a preparação de
documentos com gráficos e hiperligações, para visualização na World Wide Web
(WWW) ou em sistemas compatíveis.
[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.

I
IDENTIDADE DIGITAL
É a nossa presença no mundo digital.

INCIDENTE
Um evento com um efeito adverso real na segurança das redes e dos sistemas de
informação.
Ações tomadas através da utilização de uma rede de computadores que que
resultam num efeito atual ou potencialmente adverso sobre um sistema de
informação e/ou a informação aí armazenada.
[Fonte] – (1) Diretiva (UE) n.º 2016/1148 do Parlamento Europeu e do Conselho,
de 6 de julho de 2016, relativa a medidas destinadas a garantir um elevado nível
comum de segurança das redes e da informação em toda a União;
(2) Glossary of Key Information Security Terms, eds. Richard Kissel, National
Institute for Standards and Technology, US Department of Commerce, NISTIR
7298, Revision 2, - 2015 July, citado em NATO CCDCOE.

INFORMAÇÃO
Conhecimento que pode ser comunicado sob qualquer forma.
Dados que foram interpretados ou organizados de forma coerente e
posteriormente comunicados sendo então possível tirar conclusões do seu
significado.
[Fonte] – (1) Diretiva (UE) n.º 2016/1148 do Parlamento Europeu e do Conselho,
de 6 de julho de 2016, relativa a medidas destinadas a garantir um elevado nível

14
comum de segurança das redes e da informação em toda a União; (2)
Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

INFORMÁTICA
Ramo da ciência e da tecnologia que trata do processamento automático de
informação efetuado por meio de computadores.
[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.

INTEGRIDADE
Garantia de que os dados ou a informação não sejam alterados de modo não
autorizado.
[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.

INTERCONEXÃO DE DADOS
Forma de tratamento que consiste na possibilidade de relacionamento dos dados
de um ficheiro com os dados de um ficheiro ou ficheiros mantidos por outro ou
outros responsáveis, ou mantidos pelo mesmo responsável com outra finalidade.
[Fonte] – Lei da Proteção de Dados Pessoais n.º 67/98, de 26 de outubro.

INTERNET
Rede de área alargada que é uma confederação de redes de computadores das
universidades e de centros de pesquisa, do Governo, do comércio e da indústria,
com base no protocolo TCP/IP. Proporciona acesso a sítios Web, correio
eletrónico, bases de dados, fóruns de discussão, etc.
[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.

15
INTERNET DAS COISAS
A extensão da conectividade de rede e capacidade de computação para objetos,
dispositivos, sensores e outros artefactos que normalmente não são
considerados computadores.
[Fonte] – The Internet of Things: Na Overview, The Internet Society, 2015

INTRANET
Rede corporativa baseada no protocolo TCP/IP e acessível apenas aos membros
ou colaboradores de uma organização, ou a outros desde que autorizados.
[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.

L
LAN
Rede de área local onde a transmissão de sinais é efetuada sem recorrer a fios ou
a cabos como, por exemplo, através da utilização de ondas rádio.
[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.

M
MODEM
Equipamento que tem como funções fundamentais a modulação, a transmissão
e a desmodulação de sinais.
[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.

P
PALAVRA-PASSE
Sequência de caracteres ou palavras que um sujeito apresenta a um sistema,
como informação de autenticação.

16
[Fonte] - Associação para a Promoção e Desenvolvimento da
Sociedade de Informação.

PHISHING
Envio aos internautas de mensagens de correio eletrónico, com a aparência de
terem origem em organizações financeiras credíveis, mas com ligações para
falsos sítios Web que replicam os originais, e nos quais são feitos pedidos de
atualização de dados privados dos clientes.
[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.

PIRATA INFORMÁTICO (HACKER)


Pessoa que explora as falhas da segurança de um sistema com o intuito de violar
a sua integridade, destruindo ou alterando a informação ali residente, ou ainda
de copiar fraudulentamente os seus ficheiros.
[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.

PLATAFORMA ELETRÓNICA
A infraestrutura tecnológica constituída por um conjunto de aplicações, meios e
serviços informáticos necessários ao funcionamento dos procedimentos
eletrónicos de contratação pública nacional, sobre a qual se desenrolam os
referidos procedimentos.
[Fonte] – Lei n.º 96/2015, de 17 de agosto, que regula a disponibilização e a
utilização das plataformas eletrónicas de contratação pública e transpõe o artigo
29.º da Diretiva n.º 2014/23/UE, o artigo 22.º e o anexo IV da Diretiva n.º
2014/24/UE e o artigo 40.º e o anexo V da Diretiva n.º 2014/25/CE, do
Parlamento Europeu e do Conselho, de 26 de fevereiro de 2014.

POLÍTICA DE INFORMAÇÃO
Conjunto de orientações ou diretrizes relativas à utilização ou divulgação de
informação, tais como as respeitantes à privacidade, aos direitos de cópia e à
propriedade intelectual. A sua aplicação ao meio digital coloca novos desafios,

17
tanto ao nível da redefinição da política como da sua aplicabilidade e
do seu controlo.
[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.

PONTO DE ACESSO À INTERNET


Zona de acesso público abrangida por um nó de uma rede de área local sem fios
(WLAN) que fornece ligação à Internet.
[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.

PONTO DE TROCA DE TRÁFEGO


Uma estrutura de rede que permite a interligação de mais de dois sistemas
autónomos independentes, sobretudo a fim de facilitar a troca de tráfego na
Internet; um ponto de troca de tráfego só interliga sistemas autónomos; um
ponto de troca de tráfego não implica que o tráfego na Internet entre um par de
sistemas autónomos participantes passe através de um terceiro sistema
autónomo, não altera esse tráfego nem interfere nele de qualquer outra forma.
[Fonte] – Diretiva (UE) n.º 2016/1148 do Parlamento Europeu e do Conselho, de
6 de ju lho de 2016, relativa a medidas destinadas a garantir um elevado nível
comum de segurança das redes e da informação em toda a União.

PRIVACIDADE DE DADOS
Característica de segurança de um sistema de informação que permite definir
quais os dados que podem, ou não, ser acedidos por terceiros.
[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.

PROTEÇÃO DE DADOS PESSOAIS


Implementação de medidas para proteger dados pessoais e sensíveis de acessos
públicos não autorizados, e para controlar o fluxo desses dados-
[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.
18
PROTOCOLO
Em tecnologias da informação e da comunicação, conjunto das convenções e
regras que devem ser seguidas no intercâmbio de dados entre computadores.
[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.

PROTOCOLO FTP
Protocolo para permitir e controlar a cópia de ficheiros, normalmente via
Internet.
[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.

PROTOCOLO HTTP
Protocolo utilizado para transferência de páginas Web de hipertexto: é o
protocolo de comunicação da World Wide Web (WWW).
[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.

PROTOCOLO HTTPS
Versão segura do protocolo HTTP. Foi criada pela Netscape Communications
Corporation para fornecer autenticação e comunicação cifrada e é usada no
comércio electrónico.
[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de
Informação.

PROTOCOLO IP
Protocolo da família TCP/IP que controla a circulação de dados na Internet,
fragmentando-os na origem sob a forma de pacotes de comprimento variável
que incluem o endereço do destinatário, e reunindo-os na chegada.

19
R
RANSOMWARE
O Ransomware representa um tipo de malware (vírus, trojans, etc.) que infectam
os sistemas informáticos dos utilizadores e manipulam o sistema de forma a que
a vítima não consiga utilizar, parcial ou totalmente, os dados armazenados que
estão armazenados. A vítima geralmente recebe um aviso de chantagem por pop-
up, pressionando a vítima a pagar um resgate para recuperar o acesso total ao
sistema e aos arquivos.

REDE
Conjunto formado por entidades e as suas interconexões. Em topologia de rede
ou numa estrutura abstrata, as entidades interconectadas são pontos e as
interconexões são linhas num esquema; numa rede de computadores, as
entidades interconectadas são computadores ou equipamentos de comunicação
de dados e as interconexões são ligações de dados.

REDE E SISTEMAS DE INFORMAÇÃO


Um dispositivo ou um grupo de dispositivos interligados ou associados, um ou
mais dos quais efetuam o tratamento automático de dados digitais com base num
programa.

REDE PRIVADA VIRTUAL (VPN)


Rede virtual de comunicação privada que utiliza uma infraestrutura pública de
telecomunicações para transmitir dados que são protegidos devido à utilização
de técnicas de cifragem ou de encapsulação.

RISCO
Possibilidade de uma ameaça específica explorar as vulnerabilidades internas e
externas de uma organização ou de um dos sistemas por ela utilizados, causando
assim danos à organização e respetivos ativos corpóreos ou incorpóreos. Mede-
-se pela combinação entre a probabilidade de as ameaças ocorrerem e o
respetivo impacto.

20
Uma circunstância ou um evento, razoavelmente identificáveis, com
um efeito adverso potencial na segurança das redes e dos sistemas de
informação.

ROUTER
Equipamento de interconexão, instalado num nó de uma rede de computadores,
que se destina a otimizar a transmissão de dados, determinando qual o melhor
caminho que eles devem seguir.

S
SEGURANÇA DA INFORMAÇÃO
Proteção dos sistemas de informação contra o acesso ou a modificação não
autorizados da informação, durante o seu armazenamento, processamento ou
transmissão, e contra a negação de serviço a utilizadores autorizados ou o
fornecimento de serviço a utilizadores não autorizados, incluindo as medidas
necessárias para detetar, documentar e contrariar tais ameaças.

SEGURANÇA DAS REDES E DOS SISTEMAS DE INFORMAÇÃO


A capacidade das redes e dos sistemas de informação para resistir, com um dado
nível de confiança, a ações que comprometam a disponibilidade, a autenticidade,
a integridade ou a confidencialidade dos dados armazenados, transmitidos ou
tratados, ou dos serviços conexos oferecidos por essas redes ou por esses
sistemas de informação, ou acessíveis através deles.

SEGURANÇA DE REDES
Conjunto de regras que devem ser respeitadas no acesso a redes de
comunicação, na navegação na Web, no uso de palavras-passe e de chaves
criptográficas, e nos ficheiros anexados a mensagens de correio electrónico.
Habitualmente são integradas num documento que expõe a arquitetura do
ambiente de segurança da empresa.

21
SEGURANÇA INFORMÁTICA
Tomada de um conjunto de medidas de segurança (físicas, lógicas e
administrativas) e de medidas de urgência em caso de situações imprevistas, de
forma a assegurar a proteção dos bens informáticos de uma organização
(hardware, software e dados), assim como a continuidade do serviço.
Esquematicamente pode dizer-se que segurança informática = confidencialidade
+ integridade + disponibilidade.

SERVIÇO DE COMPUTAÇÃO EM NUVEM (CLOUD)


Um serviço digital que permite o acesso a um conjunto modulável e adaptável de
recursos computacionais partilháveis.

SERVIDOR
Programa informático que recebe e satisfaz pedidos de outros programas
(programas clientes), no mesmo ou noutros computadores. Computador onde
corre o programa ou os programas servidores.

SISTEMA DE INFORMAÇÃO
Um dispositivo ou grupo de dispositivos interligados ou associados, dos quais um
ou mais executam, através de um programa, o tratamento automático de dados
informáticos, bem como de dados informáticos armazenados, tratados,
recuperados ou transmitidos por esse dispositivo ou grupo de dispositivos, tendo
em vista o seu funcionamento, utilização, proteção e manutenção.

SISTEMA DE NOMES DE DOMÍNIO (DNS)


Um sistema de nomes distribuídos hierarquicamente numa rede que encaminha
pesquisas sobre nomes de domínio.
Sistema hierárquico de nomes na Internet, implementado através de uma base
de dados distribuída, cuja principal utilidade é a conversão dos nomes dos
domínios, mais fáceis de entender pelos seres humanos, nos endereços IP dos
equipamentos que integram a rede.

22
SISTEMA INFORMÁTICO
Significa qualquer dispositivo isolado ou grupo de dispositivos relacionados ou
interligados, em que um ou mais de entre eles, desenvolve, em execução de um
programa, o tratamento automatizado de dados.
Qualquer dispositivo ou conjunto de dispositivos interligados ou associados, em
que um ou mais de entre eles desenvolve, em execução de um programa, o
tratamento automatizado de dados informáticos, bem como a rede que suporta
a comunicação entre eles e o conjunto de dados informáticos armazenados,
tratados, recuperados ou transmitidos por aquele ou aqueles dispositivos, tendo
em vista o seu funcionamento, utilização, proteção e manutenção.
[Fonte] – (1) Convenção de Budapeste sobre o Cibercrime (23.11.2001); (2) Lei
do Cibercrime n.º Lei 109/2009, de 15 de setembro.

SISTEMA OPERATIVO
Software de base de um computador destinado a controlar a execução de
programas e a comunicação entre dispositivos e programas, assegurando as
operações de entrada-saída, a atribuição de recursos aos diferentes processos,
o acesso às bibliotecas de programas e aos ficheiros, assim como a
compatibilidade dos trabalhos.

SMART CARD
Cartão de circuitos integrados, normalmente com a dimensão de um cartão de
crédito, provido de um microprocessador e de memória, capaz de armazenar e
atualizar informação sobre o utilizador, permitindo-lhe por exemplo efetuar
transações de natureza financeira.

SOFTWARE
Totalidade ou parte dos programas, dos procedimentos, das regras e da
documentação associada, pertencentes a um sistema de processamento de
informação.

23
SOFTWARE MALICIOSO
Programas informáticos destinados a perturbar, alterar ou destruir todos ou
parte dos módulos indispensáveis ao bom funcionamento de um sistema
informático. Exemplos: vírus, vermes, cavalos de Troia.

SPAM
Mensagens de correio eletrónico não solicitadas, geralmente enviadas de uma
forma massiva e indiscriminada, que, para além do incómodo provocado aos
utilizadores do correio, podem comprometer o bom funcionamento dos sistemas
informáticos.

SPOOFING
Mistificação IP (IP spoofing), que consiste na utilização do endereço IP de outro
utilizador; mistificação do domínio (domain spoofing), que significa a utilização
de um nome de domínio pertencente a outrém; mistificação do endereço
eletrónico (e-mail spoofing), que é a utilização de outro endereço eletrónico que
não o próprio do utilizador.

T
TRATAMENTO DE DADOS PESSOAIS
Qualquer operação ou conjunto de operações sobre dados pessoais, efectuadas
com ou sem meios automatizados, tais como a recolha, o registo, a organização,
a conservação, a adaptação ou alteração, a recuperação, a consulta, a utilização,
a comunicação por transmissão, por difusão ou por qualquer outra forma de
colocação à disposição, com comparação ou interconexão, bem como o bloqueio,
apagamento ou destruição.

U
USABILIDADE
Nível de eficiência de um utilizador na realização de determinadas tarefas num
produto, por exemplo um sítio Web ou uma aplicação. A usabilidade pode ser

24
medida objetivamente através de erros de desempenho cometidos e
da produtividade alcançada, e subjetivamente através da caracterização das
preferências do utilizador em relação à interface.

V
VIOLAÇÃO DE DADOS PESSOAIS
Uma violação da segurança que provoque, de modo acidental ou ilícito, a
destruição, a perda, a alteração, a divulgação ou o acesso não autorizado a dados
pessoais transmitidos, armazenados ou de outro modo tratados no contexto da
prestação de serviços de comunicações eletrónicas acessíveis ao público.

VÍRUS
Classe de software malicioso que tem a capacidade de se autorreplicar e "infetar"
partes do sistema operativo ou de outros programas, com o intuito de causar a
perda ou alteração da informação.

VOIP
Tecnologia através da qual as informações de voz são transmitidas via protocolo
IP.

VULNERABILIDADE
Insuficiência, seja de que natureza for, que possa ser explorada por uma ou mais
ameaças. A vulnerabilidade pode consistir numa omissão ou estar relacionada
com uma insuficiência dos controlos no que se refere ao rigor, coerência ou
exaustividade destes últimos, podendo ser de natureza técnica, processual,
material, organizativa ou operacional;
Fraqueza de um sistema informático, revelada por um exame à sua segurança
(por exemplo, devido a falhas na análise, conceção, implementação ou
operação), que se traduz por uma incapacidade de fazer frente às ameaças
informáticas que pesam sobre ele.

25
W
WI-FI
Abreviatura de "wireless fidelity", termo usado para designar determinados tipos
de redes locais sem fios.

O presente conteúdo é propriedade do Centro Nacional de Cibersegurança estando protegido


nos termos da legislação de propriedade intelectual aplicável. O utilizador pode copiar, importar
ou usar gratuitamente parte ou a totalidade da informação, para uso pessoal ou público, desde
que não tenha finalidades lucrativas ou ofensivas e seja referida a fonte de informação.

26

Você também pode gostar