SaferNet


Glossário da Internet

 

Backup

Cópia de segurança feita dos dados contidos em um dispositivo eletrônico (discos rígidos, agendas etc.) que auxiliam em casos de acidentes com programas e sistemas operacionais.

Voltar ao topo

Blog

São espaços na internet que podem ser criados por qualquer internauta para publicar suas idéias, fotos, preferências, desejos e expectativas. Nos Blogs e Fotoblogs podemos debater diversos temas, fazer comentários, enquetes, compartilhar links e todas informações que consideramos interessantes. Podem ser individuais ou coletivos e geralmente são gratuitos. Os Fotologs são mais dedicados à fotos.

Voltar ao topo

Bullying / Ciberbullying

Bullying é o nome para as agressões e ofensas praticads por jovens contra outros jovens repetitivamente com intenção e humilhar e inferiorizar a vítima. O Bullying ocorre geralmente na escola com crianças mais tímidas. Com a popularização das tecnologias de comunicação  o Bullying foi intensificado e ampliado pois as mensagens ofensivas agora chegam não apenas no intervalo da escola, mas a todo e qualquer momento pelo celular, email, recados no Blog ou no site de relacionamento, configurando o Ciberbullying. O Ciberbullying é uma violência grave que não pode ser encarada como apenas uma brincadeirinha entre colegas.

Se já foi vítima, saiba que você não tem culpa disso, isto é ação de alguém mal educado e mal intencionado que deve ser responsabilizado. Muitos jovens já foram obrigados a pagar multas por terem ofendido colegas ou professores na Internet. 

  • Conte a algum adulto de confiança;
  • Não responda e grave todas as mensagens e/ou imagens;
  • Bloqueie o contato dos agressores no celular, chat, email e redes de relacionamento;
  • Não envie nem repasse mensagens que agridam outras pessoas, ao repassar você também está agredindo;
  • Para manter a Internet livre e aberta amanhã, precisamos usá-la com respeito e ética hoje;
  • Veja mais dicas na sessão orientação;

Voltar ao topo

Bluetooth

É um protocolo para comunicação sem fio entre dispositivos eletrônicos, fixos ou móveis, que facilita a transmissão de dados através de curtas distâncias. Estes dispositivos (computadores, celulares, laptops etc.) usam um sistema de comunicação via rádio, não necessitando estar alinhados uns com os outros para se comunicarem, bastando que o receptor bluetooth esteja atuando na mesma frequência.

Voltar ao topo

Cracker

Cracker é o termo usado para designar quem quebra um sistema de segurança, de forma ilegal ou sem ética. Este termo foi criado em 1985 pelos hackers contra o uso jornalístico pejorativo do termo hacker. Crackers utilizam seus conhecimentos para fins como vandalismo, pichação de sites, revanchismo, espionagem, roubo, estelionato ou qualquer prática criminosa em benefício próprio ou mesmo corporativo.

Voltar ao topo

3G

3G é a terceira geração de padrões e tecnologias da telefonia móvel. O objetivo imediato é aumentar a velocidade de transmissão de dados. As tecnologias 3G permitem às operadoras de celular oferecerem a seus usuários uma ampla gama dos mais avançados serviços, já que possuem uma capacidade de rede maior que os celulares comuns. Entre estes serviços, há o acesso à Internet em alta velocidade e à vídeo-telefonia.

Voltar ao topo

Carder

Carder é especialista em roubo de cartões de crédito. As informações necessárias para um roubo são coletadas por trojans, Engenharia Social, keyloggers ou outros meios, aproveitando falhas no esquema de segurança nas transações ou descuido do proprietário do cartão. O Carder em geral não faz uso dos cartões roubados. Na maior parte dos casos, ele vende as informações para outros bandidos, reduzindo as chances de ser descoberto por investigação. Atualmente, não é necessário um alto grau de conhecimento técnico para realizar atividades criminosas como esta. Assim, um Carder pode ser também um Lammer ou Script Kiddie.

Voltar ao topo

Chat - Salas de Bate Papo

Comunicação em tempo real que ocorre através de salas virtuais. Permite troca instantânea de mensagens entre várias pessoas. Geralmente são abertas e todos podem ver, em tempo real, a conversa de todos na mesma tela. São conhecidas como Salas de Bate Papo e são divididas por temas, idade ou preferências.

Voltar ao topo

Ciberespaço

Ciberespaço é uma nova realidade, um novo ambiente, que envolve o ser humano e a tecnologia em relação à expressão, à informação e à utilização (serviços, compras, transações etc), criando, assim, um espaço virtual. Trata-se de uma interação de pessoas de todo o mundo, línguas diversas, culturas, costumes e idéias, que trocam informações. Tudo isso em uma rede virtual, abstrata, que pode ser por meio de computadores, palms, celulares e/ou rádios interconectados pela infra-estrutura de telecomunicações que permitem a transição e processamento de informações digitalmente.

Voltar ao topo

Cibercrime

Cibercrime é o termo utilizado para descrever uma atividade ilícita na qual o computador ou algum dispositivo de telecomunicação é utilizado, tanto como parte essencial em um crime, como também quando as redes de computadores são utilizadas para auxiliar a prática de um crime tradicional, já previsto em lei.

Voltar ao topo

Cookies

um cookie é um pequeno arquivo robô usado por servidores de Internet para diferenciar seus usuários e para capturar os dados relacionados à navegação de cada usuário em um site. Serve tanto para armazenar os dados de um usuário no momento de efetuar comprar online, como para dar permissão de acesso a um determinado usuário do site.

Os cookies rastreiam o comportamento dos internautas no momento da navegação e geram informações valiosas sobre os usos e costumes de cada internauta, o que facilita lançamento de campanhas publicitárias, vendas de deteminados produtos etc.

Voltar ao topo

Comunicador Instantâneo

São chamados também de Instant Messangers ou Mensageiros Instantâneos. São programas para enviar e receber mensagens instantâneas. Basta ter um programa e adicionar o endereço de pessoas que usem o mesmo programa para se comunicar em tempo real através de texto, voz e/ou vídeo. As conversas podem ser feitas entre duas ou mais pessoas num ambiente privado, diferentemente dos Chats que geralmente tem ambientes abertos para todas as pessoas conectadas. Exemplos de programas gratuitos: MSN, ICQ, Yahoo Messenger, Google Talk.

Voltar ao topo

Criptografia

Criptografia é entendida como os princípios ou técnicas capazes de transformar a informação da sua forma original para uma forma ilegível por pessoas não autorizadas. A correta utilização da criptografia na Internet pode garantir: confidencialidade (somente remetente e destinatários autorizados têm acesso ao seu conteúdo), integridade (a certeza de que a mensagem chegou ao destinatário completa e inalterada), autenticação (o destinatário pode identificar o remetente e ter a certeza de que a mensagem é de sua autoria) e não-repúdio (o remetente não pode negar o envio da mensagem).

Voltar ao topo

Download (Baixar)

Significa baixar ou descarregar um arquivo de um dispositivo de telecomunicação remoto para outro. Ao realizar um download, você transfere para o seu aparelho um arquivo que pode ser uma música, um vídeo, um programa etc. É importante conhecer a fonte de onde se faz o descarregamento do arquivo. Não aceite arquivos de estranhos e tome cuidado mesmo com os de pessoas conhecidas. Sempre faça a verificação do arquivo com um anti-virus atualizado e de confiança. Verificações periódicas da sua máquina também são indicadas. Elas previnem e limpam os sistemas de vírus que podem fazer, desde uma pequena brincadeira até rastrear dados como fotos, senhas e logins e capturá-los para usos indevidos.

Voltar ao topo

Domínio

Nome de domínio é a identificação atribuída a um conjunto de dispositivos eletrônicos ligados a uma rede gerenciada conforme as características de seu administrador. Para não ser necessário memorizar uma quantidade absurda de números, o domínio é expresso por caracteres alfabéticos. Cada letra atribuída a um domínio tem seu equivalente em números que só máquinas ligadas entre si precisam conhecer. Dessa forma é travada a comunicação por meio de dispositivos eletrônicos no acesso às páginas da Internet.

Exemplos de domínios: www.safernet.org.br, www.presidencia.gov.br, www.un.org etc.

No caso do e-mail, o nome do domínio é identificado logo após o símbolo @. Por exemplo: direitoshumanos@vidasegura.com.br - ou seja, o domínio é tudo que vem depois do @. 

Voltar ao topo

Email

Serviço de troca de mensagens e "cartas" oferecido através da Internet que permite enviar e receber textos, imagens, apresentações e quase todo tipo de informação em formato digital. A comunicação não é simultânea, você envia e recebe as mensagens através de uma caixa postal que fica em um dos computadores interligados à Internet. Para conferir suas novas mensagens é preciso entrar periodicamente em sua caixa postal na Internet. Os endereços de email são sempre identificados com @ entre os nomes. Exemplos: voce@safernet.com.br (acentos não são aceitos).

Voltar ao topo

 Emoticons

A palavra Emoticons é a junção das palavras inglesas emotion, que significa emoção, e icon, que quer dizer ícone. Trata-se de uma seqüência de caracteres ou uma imagem que represente o conjunto de caracteres que tem por finalidade transmitir ao destinatário o estado emotivo e psicológico do remetente para compensar a inexistência do contato físico na comunicação. 

Voltar ao topo

Engenharia Social

Denomina-se engenharia social o conjunto de técnicas utilizadas para conseguir informações privilegiadas e/ou indevidas, persuadindo, manipulando, enganando ou explorando a confiança das pessoas. Atualmente, essas técnicas são mais aplicadas por meio do uso de e-mails falsos, telefonemas, salas de bate-papo ou mesmo presencialmente. A engenharia social tem como uma de suas premissas a pergunta/resposta: "P: Qual a forma mais fácil de conseguir a senha de um usuário? R: Perguntando a ele." A vulnerabilidade que dá sucesso a ataques de engenharia social está na falta de educação e conscientização sobre as boas práticas no uso das tecnologias e não tem relação direta às falhas de software e hardware.

Voltar ao topo

 Filtro de Conteúdo

É uma tecnologia usada para controlar o que é acessado por meio da Internet. Foi desenvolvido para permitir (ou não) determinado material de ser lido em um dado dispositivo. Em um dispositivo conectado à Internet, este filtro bloqueia a visualização de páginas restritas. É muito usado em empresas para evitar o uso incorreto dos computadores por parte dos funcionários e por pais que pretendem controlar o conteúdo acessado pelos filhos. É uma ferramenta útil em determinadas ocasiões, mas que não deve ser usada como forma de censura ou cerceamento dos Direitos Humanos universalmente garantidos.

Voltar ao topo

Firewall

É um dispositivo que pode ser instalado pelo usuário no computador pessoal para funcionar como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet. Os programas de Firewall podem auxiliar no bloqueio de acessos não autorizados ao computador pessoal vindos da Internet. Desta forma, aumenta-se a proteção contra vírus, cavalos-de-tróia e evita a captura de informações pessoais.

Voltar ao topo

Fotolog

São espaços na internet que podem ser criados por qualquer internauta para publicar suas idéias, fotos, preferências, desejos e expectativas. Nos Blogs e Fotoblogs podemos debater diversos temas, fazer comentários, enquetes, compartilhar links e todas informações que consideramos interessantes. Podem ser individuais ou coletivos e geralmente são gratuitos. Os Fotologs são mais dedicados à fotos.

Voltar ao topo

Guru

Guru, em tecnologia, é um termo que define a alta reputação de uma pessoa em alguma área específica, devido ao seu notório conhecimento e/ou importante papel exercido por ela. Por exemplo, o hacker do MIT, Richard Matthew Stallman, é considerado o Guru do Software Livre, pelo seu papel na concepção filosófica, desenvolvimento e dedicação até os dias de hoje.

Voltar ao topo

Hacker

Pessoa com profundo conhecimento técnico, normalmente vinculado à área de TI. Uma pessoa movida pela paixão pela tecnologia, com uma cultura e ética próprias deste grupo. A mídia vem corrigindo o uso equivocado da palavra, que vinha sendo utilizada para definir vândalos e piratas digitais. No entanto, os Hackers criaram a Internet e conceberam seu caráter livre, criaram a World Wide Web, o IRC (o início do chat via rede), os padrões abertos de comunicação em rede e milhares de softwares livres muito respeitados, como o GNU/Linux. Hackers acreditam que o conhecimento deve ser compartilhado e sua reputação na rede como contribuidor é mais importante do que outros benefícios individuais que suas habilidades possam gerar. 

Voltar ao topo

Harvesting

A tradução em idioma português implica em "colheita". O termo mais utilizado nesse sentido é password harvesting, que quer dizer "colheita (ou coleta) de senhas" para práticas criminosas. A coleta de senhas pode ser realizada de diversas maneiras, por meio de vírus, keyloggers, força bruta, engenharia social, etc. 

Voltar ao topo

Infocentro - Telecentro

São centros públicos de acesso à Internet com vários computadores em rede. Os Infocentros e Telecentros são espaços criados e apoiados pelos governos para ampliar o acesso gratuito à Internet no país. A diferença entre eles e as Lan Houses (ou Cibercafés) é que as Lan Houses são comerciais e cobrarem pelo acesso.

Voltar ao topo

Internet

Rede de milhões de computadores de todo o mundo interligados por linhas telefônicas, fibra ótica e satélites. Além de conectar redes de computadores interliga milhões de pessoas que formam suas redes de relacionamento e navegam pelas informações disponíveis no espaço virtual, também chamado de Ciberespaço. Cada vez mais será comum usar o celular para navegar na Internet.

Voltar ao topo

IP

É sigla para a expressão inglesa Internet Protocol. Assim como cada casa possui um endereço, cada computador conectado à Internet possui um endereço de IP, representado por um número. Este endereço é composto por uma seqüência de 4 números que variam de 0 até 255, separados por um ponto. Por exemplo: 192.178.35.45. 

Voltar ao topo

ISP

É a sigla para a expressão inglesa Internet Service Provider ou provedor de acesso à Internet. Os provedores são empresas que fornecem o serviço de acesso à Internet, podendo cobrar por isso ou oferecer gratuitamente. No Brasil, os provedores mais populares são Terra, UOL, IG, entre outros.

Voltar ao topo

Keylogger

Essencial ao trabalho de golpistas online, estes pequenos aplicativos, uma vez instalados no computador do usuário, registram todos os botões digitados no teclado. O keylogger então envia o registro das teclas para um cracker que, com a posse das senhas registradas pela digitação no teclado, faz compras e saques onlines facilmente. 

Voltar ao topo

Lammer

Pessoa com pouco conhecimento técnico que busca ser reconhecido como Hacker ou Cracker. O termo é bem antigo e, segundo os dicionários britânicos, define uma pessoa inepta ou ineficaz. Em geral, são adolescentes que tentam se passar por grandes conhecedores técnicos em grupos de leigos, muitas vezes ameaçando agir como Crackers e intimidando pessoas na rede. Lammer é, portanto, um termo pejorativo que define pessoa incapaz e/ou sem competência para ser um Hacker, embora se defina publicamente como tal. Um termo mais moderno e sinônimo de Lammer é Script Kid.

Voltar ao topo

Lan House

São centros públicos de acesso à Internet com vários computadores em rede. A diferença entre elas e os Infocentros/Telecentros é que as Lan Houses são comerciais e cobrarem pelo acesso. No Brasil, em 2007, cerca de 49% dos internautas brasileiros acessaram a Internet através de uma Lan House. Entre os jovens internautas de 10 a 15 anos este número sobe para 68%, segundo dados de pesquisa do NIC.br - set/nov 2007.

Voltar ao topo

Login

Login pode significar: a) o ato de acessar uma rede na Internet: "fazer o login" é o ato de dar a sua identificação de utilizador ao computador para poder acessar uma área restrita, como e-mails, rede de relacionamentos etc. b) o seu nome de usuário para o acesso à Internet: por exemplo, para acessar sua caixa de e-mails é preciso fornecer um nome criado pelo usuário, chamado de "login" que, com a senha, dará acesso aos e-mails. 

Voltar ao topo

Logoff

Logoff significa o ato de se desconectar, "sair" de uma rede qualquer na Internet. Apenas clicando em "Sair" ou "Logoff" é possível encerrar uma sessão, como a do e-mail ou de outra rede de acesso restrito. 

Voltar ao topo

Malware

Malware é um termo utilizado para denominar qualquer tipo de código/programa malicioso. Inclui worms, vírus, spywares, trojans, backdoors, rootkits, keyloggers etc. 

Voltar ao topo

Microblogging

Redes sociais como Twitter e Identi.ca que permitem aos usuários enviar e receber atualizações de outros contatos em textos curtos (até 140 caracteres), popularmente conhecidos como "tweets", que são exibidas no perfil do usuário e em outras mídias.

Voltar ao topo

MP3, MP4, MP7 ... 

Mp3 é um formato de áudio comum, ele é responsável por comprimir uma música para que, com um tamanho menor, ela seja disponibilizado tanto para ouvir diretamente na Rede como para descarregar e armazenar em dispositivos apropriados (cds, dvds, pendrives e tocadores de mp3). É muito popular e hoje pode ser tocado tanto em dispositivos portáteis pequenos, como em sistemas de som maiores em casa ou até em carros. Esse formato de compressão praticamente mantém a qualidade original do arquivo de áudio, o que o torna apreciado por muitos fãs de música.

Os aparelhos que tocam arquivos no formato Mp3 tornaram-se cada vez mais baratos e pupulares, e com o tempo, o nome em inglês "Mp3 player" acabou sendo reduzido para apenas Mp3. Então é comum chamar o aparelhinho de Mp3, e em vez do formato de compressão de música.

De forma semelhante, ao se adicionar uma nova funcionalidade a um aparelho (a capacidade de reproduzir vídios, além de música) ele passou a ser chamado de Mp4. Portanto, Mp4 não é uma tecnologia equivalente ao formato mp3, é apenas um nome usado em publicidade. O método de compressão de vídeo muito popular se chama MPEG, que permite criar arquivos pequenos nos formatos, AVI, MPEG, MPG, entre outros. Esses aparelhos também oferecem facilidade para descarga e armazenamento. Pode ser ainda usado para armazenar dados como legendas e imagens.

Estes tipos de arquivos podem ser produzidos no computador por qualquer pessoa que disponha do software adequado.

Voltar ao topo

Palm Top

É um computador que cabe na palma da mão. Também chamado de PDA ou HandHelds, os Palmtops de hoje em dia já possuem funções além daquelas desempenhadas por um computador convencional, como acesso à Internet, mp3, câmera fotográfica e até controle remoto de equipamentos eletrônicos. 

Voltar ao topo

Phishing

Phishing, Phishing Scam, ou apenas Scam define a utilização de técnicas de Engenharia Social para conseguir informações confidenciais como senhas de banco, cartões ou de serviços web (como o Orkut) por meio de e-mails e outros contatos digitais pessoais. Normalmente, as técnicas englobam envios de e-mail por alguém que se faz passar por uma entidade confiável, como um amigo, órgãos oficiais do governo ou a instituição bancária do remetente. O conteúdo destes e-mails, em geral, induz a vítima a respondê-los ou a preencher formulários em sites fraudulentos, fornecendo dados sensíveis que serão utilizados em atividades criminosas posteriormente. 

Voltar ao topo

Phreacker

Hacker ou Cracker de telefonia (dependendo de como ele usa seus conhecimentos). Detém conhecimento ainda pouco difundido sobre o funcionamento das redes e aparatos telefônicos. Utilizam esse conhecimento para diversas práticas, legais ou não, como ligações gratuitas, grampo, clonagem, desbloqueio de aparelhos etc. 

Voltar ao topo

Podcast

Podcast é uma série de arquivos de áudio ou vídeo digitais, que são distribuídos na Internet por meio de downloads. Diferentes dos arquivos disponíveis para serem ouvidos ou assistidos diretamente na Web, um podcast precisa ser descarregado no dispositivo eletrônico para ser apreciado. É muito difundido na Internet, podendo ser criado por qualquer internauta. Você pode criar um programa podcast com suas bandas favoritas e deixar na Web para que seja ouvido por outros interessados, que, gostando, assinarão seu podcast para receber aviso de informação sempre que houver uma nova versão. Um podcast pode ser facilmente transpotado em pendrives, aparelhos de mp3 ou mp4 e em laptops.

Há programas que tem a função de abrigar e organizar seus podcasts favoritos, para que não seja necessário ir de site em site procurando pelas atualizações. É mais uma, dentre tantas, formas de interatividade interpessoal na Rede.

Voltar ao topo

Rede P2P

Conhecida como P2P (do inglês, peer-to-peer = ponto-a-ponto), é uma rede descentralizada de compuatdores que podem trocar entre si informações como músicas, vídeos, textos e programas. Os usuários das redes P2P fornecem e recebem dados ao mesmo tempo, ou seja, são servidores e clientes simultaneamente. Exemplo: Emule. Além das redes P2P há os sites de compartilhamento de arquivos. Livros, filmes, fotos e músicas ficam disponíveis em páginas na Intenet para que os internautas possam assistir e em alguns casos gravar. Exemplo: YouTube - visualização de vídeos, RapidShare  -compartilhamento de arquivos.

Voltar ao topo

Rede de Relacionamento

São sites que permitem criar uma página pessoal na Internet, encontrar amigos, participar e criar comunidades para compartilhar gostos e idéias. Possibilita atualizar e divulgar um espaço pessoal na Internet com textos, fotos e vídeos. Hoje é um dos espaços preferidos pelos Internautas brasileiros de todas as idades para se encontrarem e se relacionarem pela Internet. Exemplos: Orkut, MySpace, Hi5, Facebook... 

Voltar ao topo

Site/Website/Sítio

Um site, website ou sítio , é um conjunto de imagens, videos, textos ou outros conteúdos digitais que é disponibilizado por um ou mais servidores acessado por meio da Internet. Alguns sites requerem assinatura para que o internauta tenha acesso ao seu conteúdo, outros são livres e permitem acesso à todos. Um blog é diferente de um site, este contém um número de páginas internas em seus servidores, que disponibilizam muitas informações a quem o acessa, o que não acontece com um blog.

Voltar ao topo

Scan

Ver Phishing

Voltar ao topo

Script Kid

Ver Lammer

Voltar ao topo

Spam / Spammer 

Spam é um e-mail não solicitado pelo remetente, com conteúdo irrelevante, inapropriado, que tem em geral propósitos comerciais. Spammer é quem envia Spam. Atualmente, as práticas de Spam tornaram-se um negócio, com base de dados de e-mails sendo comercializada para pessoas, corporações e organizações criminosas (como vendedores de diplomas acadêmicos, medicamentos controlados, drogas etc) que os utilizam como formas alternativas de divulgação de seus produtos. 

Voltar ao topo

Spyware

Spyware consiste em um programa de computador que, uma vez instalado no sistema, coleta informações relacionadas às atividades do usuário e as envia para entidades externas. Um spyware tem o propósito específico de coletar informações do usuário, diferenciando-se do Cavalo de Tróia ou Trojan. Spywares são em geral instalados sem a autorização do usuário, por meio de softwares freeware ou shareware. São bastante utilizados para fins comerciais, por meio do qual entidades que recebem essas informações conseguem extrair o perfil de consumo do usuário. São conhecidos como programas-espiões.

Voltar ao topo

Trojan

Trojan, Troiano ou Cavalo de Tróia é um programa geralmente escondido em outro aparentemente legítimo, que abre portas para um invasor quando instalado no sistema. Trojans são divididos em duas partes: o servidor, que é o software instalado na máquina da vítima, e o cliente, utilizado pelo invasor para conectar na máquina da vítima que possui a porta aberta pelo servidor já instalado. Um ataque com softwares como este, em geral, implica no controle completo pelo invasor, que pode destruir todos os dados da vítima ou mesmo continuar tendo acesso a todos seus arquivos durante muito tempo, utilizando-os para qualquer fim. A melhor forma de evitar ataques com Trojan é não instalar programas desconhecidos no sistema. 

Voltar ao topo

Twitter

Twitter é um serviço de Microblogging.

Voltar ao topo

Vírus

Vírus são programas como qualquer outro, com a diferença de serem feitos para se instalar e executar sem o conhecimento ou permissão do usuário. Tentam permanecer ocultos até o momento da ação, podendo causar diversos danos ao computador "infectado", como destruir dados, enviar informações particulares para outras pessoas, ou permitir que o computador infectado seja invadido. Por terem a capacidade de se automultiplicar, como as doenças nos seres vivos, esses programas receberam o apelido de vírus.

Os vírus fazem parte da categoria dos programas de computador chamados de Malware. São programas criados com algum tipo de intenção maliciosa, como roubar dados ou danificar os sistemas de outros usuários.

Sua existência e sua capacidade de provocar dano estão diretamente ligadas às vulnerabilidades e falhas de segurança presentes nos sistemas operacionais e outros programas. Os chamados vírus se aproveitam dessas falhas para conseguir se instalar ou se executar sem que o usuário tenha conhecimento do que está se passando. Em sistemas operacionais projetados para garantir a segurança e a privacidade, os vírus não são capazes de se "reproduzir" sem o conhecimento do usuário. Portanto, a maioria dos sistemas operacionais é imune aos vírus.

Voltar ao topo

URL

É a sigla para Universal Relative Link, e na prática é o endereço que nos permite acessar determinado site ou serviço.

Voltar ao topo

VOIP

É a abreviação da expressão inglesa Voice Over Internet Protocol (Voz sobre IP). A tecnologia VoIP permite transmitir voz digitalizada por meio de redes IP e, com isso, possibilita que chamadas telefônicas sejam feitas entre aparelhos compatíveis ou entre computadores com o uso de um programa apropriado (como o Skype).

Voltar ao topo

Worm

Worm é um programa que se auto-replica e se propaga pela rede, sem necessitar de outro programa hospedeiro (como agem os vírus). Em geral, causam danos aos canais de comunicação de rede, aumentando consideravelmente o tráfego e consumindo toda a banda disponível para as atividades da organização.

Voltar ao topo

SaferNet Brasil - Protegendo os Direitos Humanos na Sociedade da Informação

Copyright © 2008 SaferNet Brasil. Esta obra é licenciada sob uma licença Creative Commons BY-NC-ND 2.5