Mca7 1
Mca7 1
Mca7 1
COMANDO DA AERONÁUTICA
TECNOLOGIA DA INFORMAÇÃO
MCA 7-1
2012
MINISTÉRIO DA DEFESA
COMANDO DA AERONÁUTICA
DEPARTAMENTO DE CONTROLE DO ESPAÇO AÉREO
TECNOLOGIA DA INFORMAÇÃO
MCA 7-1
2012
MINISTÉRIO DA DEFESA
COMANDO DA AERONÁUTICA
DEPARTAMENTO DE CONTROLE DO ESPAÇO AÉREO
SUMÁRIO
REFERÊNCIAS ............................................................................................................31
MCA 7-1/2012
PREFÁCIO
Esta publicação tem o propósito de prover o Departamento de Controle do
Espaço Aéreo de ferramenta que proporcione o entendimento dos conceitos e termos
utilizados na área de Segurança da Informação. Visa ainda a economia de tempo na pesquisa
de terminologia empregada nos documentos normativos da Política de Segurança da
Informação do DECEA.
1 DISPOSIÇÕES PRELIMINARES
1.1 FINALIDADE
1.2 ÂMBITO
2.1 LETRA A
2.1.3 ADWARE
2.1.4 AMEAÇAS
Ambiente que circunda o local da organização o qual não pode ser controlado
pela mesma.
2.1.7 AP
Do Inglês Access Point. Dispositivo que atua como ponte entre uma rede sem
fio e uma rede tradicional.
2.1.8 ÁREA
É aquele que, por sua natureza, deva ser de conhecimento restrito e, portanto,
requeira a adoção de medidas especiais para sua segurança.
2.1.14 ATACANTE
2.1.15 ATAQUE
2.1.16 ATIVO
2.1.22 AUTENTICIDADE
2.2 LETRA B
2.2.1 BACKDOOR
2.2.2 BACKUP
Cópia que se faz de cada arquivo do computador, como garantia para o caso
em que se perca os dados originais gravados no computador.
2.2.3 BLUETOOTH
2.2.4 BOATO
E-mail que possui conteúdo alarmante ou falso e que, geralmente, tem como
remetente ou aponta como autora da mensagem alguma instituição, empresa importante ou
MCA 7-1/2012 13/31
órgão governamental. Através de uma leitura minuciosa deste tipo de e-mail, normalmente, é
possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido.
2.2.5 BOT
2.2.6 BOTNET
Rede formada por diversos computadores infectados com bots. Podem ser
usadas em atividades de negação de serviço, esquemas de fraude, envio de spam, etc.
2.3 LETRA C
2.3.4 CLASSIFICAÇÃO
Termo genérico que se refere a todos os tipos de programa que executam ações
maliciosas em um computador. Exemplos de códigos maliciosos são os vírus, worms, bots,
cavalos de tróia, rootkits, etc.
14
14/31 MCA 7-1/2012
2.3.7 CONFIDENCIALIDADE
Toda informação deve ser protegida de acordo com o grau de sigilo de seu
conteúdo, visando à limitação de seu acesso e uso apenas às pessoas para quem elas são
destinadas.
2.3.9 CONTROLE
2.3.12 CRACKER
2.3.13 CREDENCIAMENTO
2.3.15 CRIPTOGRAFIA
2.3.16 CRITICIDADE
2.3.18 CUSTÓDIA
2.3.19 CUSTODIANTE
2.4 LETRA D
2.4.1 DDOS
2.4.2 DESASTRE
2.4.3 DIRETRIZ
Descrição que orienta o que deve ser feito e como se fazer, para se alcançarem
os objetivos estabelecidos nas políticas.
16
16/31 MCA 7-1/2012
2.4.4 DISPONIBILIDADE
É a área de rede que permanece entre a rede interna de uma organização e uma rede externa,
em geral a rede Internet. Comumente, uma DMZ contém equipamentos apropriados para o
acesso à rede Internet, como servidores para web (HTTP), servidores FTP, servidores para e-
mail (SMTP) e servidores DNS.
2.4.7 DNS
Do Inglês Domain Name System. Serviço que traduz nomes de domínios para
endereços IP e vice-versa.
2.4.9 DOWNLOADS
2.5 LETRA E
2.5.2 ENDEREÇO IP
Método de ataque onde uma pessoa faz uso da persuasão, muitas vezes
abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser
utilizadas para ter acesso não autorizado a computadores ou informações.
MCA 7-1/2012 17/31
2.5.6 ETIR
2.5.9 EXPLOIT
2.6 LETRA F
2.6.2 FIREWALL
2.6.3 FREEWARE
2.7 LETRA G
2.8 LETRA H
2.8.1 HACKER
2.8.2 HTML
2.8.3 HTTP
2.8.4 HTTPS
2.9 LETRA I
2.9.1 IDS
2.9.2 IMPACTO
2.9.4 INFORMAÇÃO
2.9.5 IP SPOOFING
2.9.7 INTEGRIDADE
2.9.8 INTERNET
2.9.9 INVASÃO
2.9.10 INVASOR
2.10 LETRA K
2.10.1 KEYLOGGER
2.11 LETRA L
2.11.1 LEGALIDADE
“1º Conforme a lei. 2º Relativo à lei. 3º Prescrito pela lei”.O uso da tecnologia
da informação e comunicação deve estar de acordo com as leis vigentes no local ou país.
2.11.2 LEGITIMIDADE
2.11.4 LOG
2.11.5 LOGIN
2.12 LETRA M
É toda matéria, substância ou artefato que, por sua natureza, deva ser de
conhecimento restrito.
MCA 7-1/2012 21/31
2.12.2 MATURIDADE
2.12.4 MEMÓRIA
2.12.5 MP3
2.13 LETRA N
2.13.3 NEGÓCIO
2.13.4 NOTEBOOK
Computador portátil.
2.14 LETRA O
2.14.2 OSTENSIVO
2.15 LETRA P
2.15.3 PATCHES
2.15.4 PDA
2.15.5 PGP
2.15.6 PHISHING
Documento que indique os passos que devem ser realizados para recuperação
de um ativo em caso de falha.
2.15.16 PROCESSO
2.15.18 P2P
2.15.19 PROXY
2.16 LETRA Q
2.17 LETRA R
2.17.4 RESILIÊNCIA
2.17.5 RECLASSIFICAÇÃO
2.17.6 RISCO
Potencial de uma auditoria não cumprir os seus objetivos, por exemplo, pelo
uso de informações não confiáveis, incompletas ou imprecisas.
2.17.8 ROOTKIT
2.18 LETRA S
2.18.1 SCAN
2.18.2 SCANNER
2.18.3 SCREENLOGGER
2.18.6 SENHA
2.18.9 SIGILO
2.18.12 SITE
2.18.13 SHAREWARE
Software que é distribuído livremente, desde que seja mantido o seu formato
original, sem modificações, e seja dado o devido crédito ao seu autor. Normalmente, foi feito
para ser testado durante um curto período de tempo (período de teste/avaliação) e, caso seja
utilizado, o utilizador tem a obrigação moral de enviar o pagamento ao seu autor (na ordem de
algumas - poucas - dezenas de dólares). Quando é feito o registro, é normal receber-se um
manual impresso do programa, assim como uma versão melhorada, possibilidade de
assistência técnica e informações acerca de novas versões.
2.18.14 SNIFFERS
Espécie de programa que tem por função capturar todo o tráfego que circula
em uma rede local. Muito usado por administradores de rede para resolução de problemas e
por Hackers para obter informações ilicitamente.
2.18.15 SOFTWARE
2.18.17 SPAM
Termo usado para se referir aos e-mails não solicitados, que geralmente são
enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial,
este tipo de mensagem também é referenciada como UCE (do Inglês Unsolicited Commercial
E-mail).
2.18.18 SPAMMER
2.18.19 SMS
2.18.20 SSH
2.18.21 SSID
2.18.22 SSL
2.18.23 SWITCH
2.19 LETRA T
2.19.3 TOKENS
2.20 LETRA U
2.20.1 URL
2.20.2 USUÁRIO
2.21 LETRA V
2.21.1 VAZAMENTO
2.21.2 VISITA
2.21.3 VÍRUS
2.21.4 VPN
2.21.5 VULNERABILIDADE
2.22 LETRA W
2.22.1 WEBMAIL
Sistema web que permite o usuário acessar sua caixa postal de e-mail a partir
de um navegador de Internet.
30
30/31 MCA 7-1/2012
2.22.2 WEP
Do Inglês Wired Equivalent Privacy. Protocolo de segurança para redes sem fio
que implementa criptografia para a transmissão dos dados. Este protocolo apresenta algumas
falhas de segurança.
2.22.3 WI-FI
2.22.4 WIRELESS
2.22.6 WORM
2.22.7 WLAN
2.22.8 WPA
Do Inglês Wi-Fi Protected Access. Protocolo de segurança para redes sem fio
desenvolvido para substituir o protocolo WEP, devido a suas falhas de segurança. Esta
tecnologia foi projetada para, através de atualizações de software, operar com produtos Wi-Fi
que disponibilizavam apenas a tecnologia WEP. Inclui duas melhorias em relação ao
protocolo WEP que envolvem melhor criptografia para transmissão de dados e autenticação
de usuário.
MCA 7-1/2012 31/31
REFERÊNCIAS