Glossário de segurança para pequenas empresas

antispam

Um tipo de aplicativo que defende as empresas das ameaças representadas pelo spam, incluindo vírus, phishing e outros ataques, além de reduzir o tráfego de rede indesejável que consome a largura de banda, o armazenamento e a capacidade de processamento do servidor de e-mail.

software antivírus

Um aplicativo que faz varredura na memória e nas unidades de disco de um computador em busca de vírus. Se encontrar um vírus, o aplicativo informa ao usuário e pode limpar, excluir ou colocar em quarentena qualquer arquivo, diretório ou disco afetado pelo código malicioso.

Ataque

Uma tentativa de violação de segurança que pode ser ativa (alterando ou destruindo dados) ou passiva (interceptando ou lendo dados sem alterá-los). Os ataques bem-sucedidos variam em gravidade, indo da visualização de dados confidenciais até a desativação de sistemas de computador.

lista negra

A lista de endereços de e-mail dos quais você não deseja receber mensagens, pois acredita que enviarão spam ou e-mail não solicitado.

segurança baseada na nuvem

Uma solução de segurança fornecida e administrada remotamente para os usuários finais como um serviço pela Internet, sem exigir a instalação de software adicional ou a compra de hardware novo.

cookies

Os cookies são pequenos arquivos de texto inseridos no disco rígido do computador, usados por muitos sites para armazenar informações sobre páginas visitadas e outras configurações, sejam elas temporárias ou persistentes. Por exemplo, os cookies podem conter informações de login ou cadastro, informações sobre carrinhos de compras ou preferências do usuário. Quando um servidor recebe uma solicitação do navegador que inclui um cookie, o servidor pode usar as informações armazenadas no cookie para personalizar o site para o usuário.

firewall para desktops

Um firewall que atua como um filtro entre o computador e a rede ou a Internet. Ele pode varrer todo o tráfego de entrada ou saída enviado de um computador no nível dos pacotes, e determina se o tráfego deve ser bloqueado ou permitido com base em regras padrão e personalizadas.

spooling de e-mail

Uma camada de segurança de e-mail que garante que o e-mail seja enviado e recebido continuamente, mesmo se um servidor não estiver ativo.

criptografia

Uma mudança feita nos dados, no código ou em um arquivo precisa ser processada, ou descriptografada, para que um sistema possa lê-la ou acessá-la. Os vírus podem usar criptografia para ocultar seu código viral em uma tentativa de fugir à detecção. Os vírus também podem criptografar ou alterar código ou dados em um sistema como parte de sua carga viral. Uma das formas mais comuns de criptografia é a proteção de arquivos ZIP (.zip) por senha.

terminal

Um computador ou dispositivo móvel que é a origem ou o destino das informações trocadas com uma rede. Laptops, desktops, smartphones e tablets são exemplos de terminais.

graymail

Mala direta legítima que tenha sido solicitada pelo usuário, mas que não é mais desejada (por exemplo, notificações e periódicos da indústria).

código malicioso

Um trecho de código criado para danificar um sistema e os dados que ele contém, ou para impedir que o sistema seja usado de maneira normal.

malware

Um software malicioso, incluindo vírus, spyware e cavalos de Troia.

sistema operacional (OS)

O programa mais importante executado em um computador. Todos os computadores de uso geral devem ter um sistema operacional para executar outros programas. Os sistemas operacionais realizam tarefas básicas, como reconhecer a entrada do teclado, enviar dados à tela, controlar arquivos e diretórios no disco, e controlar dispositivos periféricos, como unidades de disco e impressoras. Exemplos de sistemas operacionais incluem DOS, Windows, Sun/OS, UNIX, Linux, FreeBSD e MacOS.

phishing

Um método de obtenção fraudulenta de informações pessoais, como senhas, números de CPF e detalhes de cartão de crédito, enviando e-mails adulterados que parecem ter sido enviados de fontes confiáveis, como bancos ou empresas legítimas. Normalmente, os emails de phishing solicitam que os destinatários cliquem no link do email para confirmar ou atualizar informações de contato ou de cartão de crédito. Como o spam, os e-mails de phishing são enviados para um grande número de endereços de e-mail, com a expectativa de que alguém responderá ao conteúdo do e-mail, divulgando suas informações pessoais.

pasta de quarentena

Inclui o local em um sistema de computador que armazena mensagens de e-mail ou arquivos, contendo vírus ou outro código suspeito. O administrador do sistema analisa as mensagens ou arquivos para decidir como responder.

SaaS ou Security-as-a-Service

Soluções de segurança fornecidas e administradas remotamente através de uma conexão com a Internet para o usuário final, sem exigir a instalação de software ou hardware adicional. A McAfee oferece diversas soluções Security-as-a-Service (SaaS) hospedadas na nuvem, permitindo que as pequenas empresas implementem e gerenciem a segurança facilmente, mesmo que não tenham uma equipe interna de TI.

spam

Uma mensagem eletrônica indesejável, geralmente mala direta não solicitada. O spam costuma ser enviado a diversos destinatários que não pediram para recebê-lo. Os tipos incluem spam de e-mail, spam de mensagens instantâneas, spam de grupo de discussão da Usenet, spam de mecanismo de pesquisa da Web, spam de blogs e spam de SMS. O spam inclui anúncios legítimos, propaganda enganosa e mensagens de phishing criadas para induzir os destinatários e revelar informações pessoais e financeiras. As mensagens de e-mail não são consideradas spam se o usuário optou por recebê-las. Consulte graymail

spear phishing

O ato de enviar um e-mail que parece vir de uma fonte legítima, como um banco, o departamento interno de TI de uma empresa, um funcionário interno ou um parceiro comercial. Enquanto o phishing usa e-mails em massa, o spear phishing é direcionado a uma quantidade muito pequena de destinatários. As informações do remetente do e-mail podem ser falsificadas para que pareça que o e-mail veio de uma fonte confiável. As mensagens geralmente solicitam nome de usuário e senha, fornecem um link para um site no qual os visitantes podem inserir informações pessoais ou trazem anexos contendo vírus, cavalos de Troia ou spyware.

spyware

Um tipo de software que transmite informações pessoais para terceiros sem o conhecimento ou consentimento do usuário. O spyware busca explorar computadores infectados em troca de ganhos comerciais. Ele pode entregar anúncios pop-ups não solicitados, roubar informações pessoais (incluindo informações financeiras, tais como números de cartão de crédito), monitorar a atividade do navegador da Web para fins comerciais e direcionar solicitações HTTP a sites de anúncios.

Tróia, cavalo de Tróia

Um programa malicioso que finge ser um aplicativo benigno. Ele não se replica, mas causa danos ou compromete a segurança do computador. Geralmente, uma pessoa envia por email uma cavalo de Tróia a você; ele não se envia por email. Você também pode fazer download de um cavalo de Troia de um site ou de uma rede ponto a ponto (P2P). Os cavalos de Troia não são considerados vírus, pois não se replicam.

vírus

Um arquivo de programa de computador capaz de se anexar a discos ou outros arquivos e se replicar repetidamente, normalmente sem o conhecimento ou a permissão do usuário. Alguns vírus se anexam a arquivos. Dessa forma, quando o arquivo infectado é executado, o vírus também é executado. Outros vírus se alojam na memória do computador e infectam arquivos enquanto o computador abre, modifica ou cria arquivos. Alguns vírus apresentam sintomas, outros danificam arquivos e sistemas de computadores, mas essas características não são essenciais para a definição de um vírus. Um vírus que não causa danos continua sendo um vírus.

filtro da Web

Um tipo de produto que examina todo o tráfego de entrada e saída quanto à presença de spyware, malware, vírus, perda de dados e má utilização da Internet. Os filtros também podem bloquear conteúdo ou o acesso à Web, geralmente com base na origem, na reputação, na intenção ou na política, para impedir a perda de dados, o malware e o uso impróprio. A filtragem baseada em categorias permite que os usuários bloqueiem grupos de sites com base em categorias padronizadas, como conteúdo pornográfico, jogos e compras.

ameaças de dia zero, vulnerabilidades de dia zero

Também conhecidas como ameaças e vulnerabilidades de hora zero, elas incluem ameaças que exploram imediatamente uma vulnerabilidade recém-descoberta.