Clique aqui para instalar o Silverlight*
BrasilAlterar|Todos os sites da Microsoft
Microsoft
Segurança 

Glossário de Segurança Microsoft

Publicado: 29 de outubro de 2005 | Atualizado: 19 de dezembro de 2005

Este documento ajuda a explicar os conceitos e tecnologias básicos associados com segurança de computadores.

A  |  B  |  C  |  D  |  E  |  F  |  G  |  H  |  I  |  K  |  L  |  M  |  N  |  O  |  P  |  Q  |  R  |  S  |  T  |  U  |  V  |  W |  X

A

acesso
Com respeito a privacidade, a capacidade de um indivíduo visualizar, modificar e contestar a exatidão e inteireza de informações pessoalmente identificáveis coletadas a seu respeito. Acesso é um elemento de Fair Information Practices (Práticas de Informações Justas).

controle de acesso
Os mecanismos para limitar o acesso a certas informações com base na identidade e participação de um usuário em vários grupos pré-definidos. O controle de acesso pode ser obrigatório, discricionário ou baseado em função. Consulte também lista de controle de acesso e entrada de controle de acesso.

ACE (access control entry - entrada de controle de acesso)
Em sistemas baseados no Windows, uma entrada em uma lista de controle de acesso contendo o identificador de segurança para um usuário ou grupo e uma máscara de acesso que especifica que operações do usuário ou grupo são permitidas, negadas ou auditoradas.

ACL (access control list - lista de controle de acesso)
Em sistemas baseados no Windows, uma lista de entradas de controle de acesso que se aplicam a um objeto inteiro, um conjunto de propriedades de objeto ou a uma propriedade individual de um objeto e que define o acesso concedido a uma ou mais entidades de segurança.

máscara de acesso
Em sistemas baseados no Windows, um valor que especifica as permissões concedidas ou negadas em uma entrada de controle de acesso de uma lista de controle de acesso. A máscara de acesso também é usada em uma solicitação de acesso para especificar as permissões de acesso que a entidade exige quando acessa um objeto

token de acesso
Uma estrutura de dados que contém informações de autorização para um usuário ou grupo. Um sistema usa um token de acesso para controlar o acesso a objetos protegíveis e para controlar a capacidade de um usuário executar várias operações relacionadas a sistema no computador local.

ACE
Consulte entrada de controle de acesso.

ACL
Consulte lista de controle de acesso.

vulnerabilidade administrativa
Falha em observar práticas administrativas recomendadas, como usar uma senha fraca ou efetuar login em uma conta que tenha mais direitos de usuário do que o usuário precisa para executar uma tarefa específica.

adware
Publicidade integrada em software. O adware freqüentemente é combinado com um aplicativo host fornecido gratuitamente contanto que o usuário concorde em aceitá-lo.

anonimato
Uma condição em que a verdadeira identidade de um indivíduo é desconhecida.

software AV (antivírus)
Um programa de computador projetado para detectar e reagir a software mal-intencionado, como vírus e worms. As reações podem incluir bloquear o acesso de usuários a arquivos infectados, limpar os arquivos ou sistemas infectados ou informar o usuário de que um programa infectado foi detectado.

ataque
Uma tentativa deliberada de comprometer a segurança de um sistema de computador ou privar outras pessoas do uso do sistema.

autenticação
O processo de validar as credenciais de uma pessoa, processo de computador ou dispositivo. A autenticação requer que a pessoa, processo ou dispositivo fazendo a solicitação forneça uma credencial que prove que é quem diz ser. Formas comuns de credenciais são assinaturas digitais, smart cards, dados biométricos e uma combinação de nomes de usuário e senhas.

autorização
O processo de conceder acesso a certas informações, serviços ou funcionalidade a uma pessoa, processo de computador ou dispositivo. A autorização deriva da identidade da pessoa, processo de computador ou dispositivo solicitando acesso, que é verificada através de autenticação.

AV
Consulte software antivírus.

disponibilidade
A propriedade de um sistema ou um recurso de sistema que assegura que fique acessível e utilizável por demanda por um usuário do sistema autorizado. Disponibilidade é uma das características básicas de um sistema seguro.

B

porta dos fundos
Uma entrada oculta, baseada em hardware ou software, ao sistema de um computador que pode ser usada para contornar as diretivas de segurança do sistema.

BBBOnLine
Uma programa de selo de privacidade estabelecido pelo Better Business Bureau que certifica que certos sites da Web obedecem a padrões básicos de privacidade. A Microsoft é um patrocinador do BBBOnLine.

correção privada
Consulte correção privada.

buffer
Uma região da memória reservada para uso como um repositório intermediário no qual dados são mantidos temporariamente antes da transferência entre dois locais ou dispositivos.

estouro de buffer
Uma condição que resulta da inclusão de mais informações em um buffer do que ele foi projetado para conter. Um invasor pode explorar essa vulnerabilidade para assumir o controle de um sistema.

C

certificado
Um arquivo criptografado contendo informações de identificação de usuário ou de servidor, que é usado para confirmar a identidade e ajudar a estabelecer um link de segurança avançada.

gerenciamento de mudanças
A prática de administrar mudanças com a ajuda de métodos e técnicas testados para evitar novos erros e minimizar o impacto de modificações.

COPPA (Children's Online Privacy Protection Act)
Uma lei dos Estados Unidos que entrou em vigor em 21 de abril de 2000 e exige consentimento dos pais para certos sites da Web coletarem deliberadamente informações pessoalmente identificáveis de crianças com menos de 13 anos de idade.

escolha
A capacidade de um indivíduo determinar se e como informações pessoalmente identificáveis coletadas dele podem ser usadas, especialmente para fins além daqueles para os quais as informações foram originalmente fornecidas. Escolha é um elemento de Fair Information Practices (Práticas de Informações Justas).

criptografia
O método usado para transformar uma mensagem legível (chamada de plaintext (texto sem formatação) ou cleartext (texto não-criptografado)) em uma mensagem ilegível, misturada ou oculta (chamada de ciphertext (texto criptografado)).

texto criptografado
Dados que foram criptografados. O texto criptografado é o resultado do processo de criptografia e pode ser revertido em texto sem formatação uma forma legível com a chave de decodificação apropriada.

texto não-criptografado
Consulte texto sem formatação.

dados de seqüência de cliques
Informações que usuários geram conforme passam de página para página e clicam em itens dentro de um site da Web, geralmente armazenadas em arquivos de log. Designers de sites da Web podem usar os dados de seqüência de cliques para melhorar a experiência dos usuários com um site.

segurança de computador
A proteção de ativos de informação através do uso de tecnologia, processos e treinamento.

Supervisor de Conteúdo
Uma ferramenta do Microsoft Internet Explorer que permite que você controle que sites os usuários de seu computador podem visitar. Isso é particularmente útil para pais que querem controlar o conteúdo que seus filhos vêem na Web.

cookie
Um pequeno arquivo de dados que é armazenado no computador local do usuário para fins de manutenção de registros e que contém informações sobre o usuário pertinentes a um site da Web, como suas preferências.

COPPA
Consulte COPPA (Children's Online Privacy Protection Act).

credenciais
Informações que incluem identificação e prova de identificação que são usadas para obter acesso a recursos locais e de rede. Exemplos de credenciais são nomes de usuário e senhas, smart cardse certificados.

atualização crítica
Uma correção amplamente lançada para um problema específico que lida com um bug crítico sem relação com segurança.

criptografia
O estudo e análise de códigos e métodos de codificação usados para proteger informações. Técnicas criptográficas podem ser usadas para permitir e assegurar confidencialidade, integridade de dados, autenticação (entidade e origem dos dados) e não-repúdio.

D

transferência de dados
Um princípio-chave da privacidade, a movimentação de informações pessoalmente identificáveis entre entidades, como uma lista de clientes sendo compartilhada entre duas empresas diferentes.

DDoS
Consulte ataque de negação de serviço distribuído.

práticas comerciais enganosas
Enganar ou apresentar produtos ou serviços de maneira inapropriada a consumidores e clientes. Nos Estados Unidos, essas práticas são reguladas pela Federal Trade Commission (Comissão Federal de Comércio) no nível nacional e tipicamente pelo Attorney General's Office of Consumer Protection (Gabinete de Proteção ao Consumidor do Procurador Geral) no nível estadual.

decodificação
O processo de converter conteúdo criptografado em sua forma original, freqüentemente o processo de converter texto criptografado em texto sem formatação. Decodificação é o oposto de criptografia.

DoS (denial of service attack - Ataque de negação de serviço)
Uma tentativa, de um usuário mal-intencionado (ou inconsciente), processo ou sistema, de impedir que usuários legítimos acessem um recurso (geralmente um serviço de rede) explorando uma fraqueza ou limitação do projeto em um sistema de informação. Exemplos de ataques de DoS incluem a saturação de conexões de rede, superlotação de armazenamento em disco, desativação de portas ou desligamento de energia.

certificado digital
Uma declaração assinada digitalmente que vincula as informações de identificação de um usuário, computador ou serviço a um par de chaves pública/privada. Um certificado digital é usado comumente no processo de autenticação e para proteger informações em redes.

DRM (digital rights management - gerenciamento de direitos digitais)
Qualquer tecnologia usada para proteger os interesses de proprietários de conteúdo e serviços (como proprietários de direitos autorais). Tipicamente, destinatários ou usuários autorizados devem adquirir uma licença para consumir os arquivos, música ou filmes de material protegido de acordo com os direitos ou regras comerciais definidas pelo proprietário do conteúdo.

assinatura digital
Dados que vinculam a identidade do remetente às informações sendo enviadas. Uma assinatura digital pode acompanhar qualquer mensagem, arquivo ou outra informação codificada digitalmente ou transmitida separadamente. Assinaturas digitais são usadas em ambientes de chave pública e fornecem serviços de não-repúdio e integridade.

divulgação
Um componente do princípio de aviso , em que uma empresa deve disponibilizar suas práticas de tratamento de dados, inclusive avisos de como coleta, usa e compartilha informações pessoalmente identificáveis.

DDoS (distributed denial of service - ataque de negação de serviço distribuído)
Um tipo de DoS (denial of service attack - ataque de negação de serviço) no qual um invasor usa código mal-intencionado instalado em vários computadores para atacar um único alvo. O invasor pode usar esse método para ter o alvo um maior efeito sobre do que é possível com uma única máquina no ataque.

DoS
Consulte DoS (denial of service attack - ataque de negação de serviço).

download
Transferir uma cópia de um arquivo de um computador remoto para outro por meio de um modem ou rede.

DRM
Consulte DRM (digital rights management - gerenciamento de direitos digitais).

E

EFS
Consulte EFS (Encrypting File System - Sistema de Arquivos com Criptografia).

elevação de privilégio
O processo pelo qual um usuário obtém um nível mais alto de privilégio que aquele para o qual foi autorizado. Um usuário mal-intencionado pode usar a elevação de privilégio como um meio de comprometer ou destruir um sistema ou para acessar informações não-autorizadas.

e-mail bomba
Um DoS (denial of service attack - ataque de negação de serviço) no qual uma quantidade excessiva de mensagens é enviada para um endereço de e-mail em uma tentativa de interromper o serviço de correio eletrônico ou para impedir que o destinatário receba mensagens legítimas.

dados criptografados
Dados convertidos de plaintext (texto sem formatação) em ciphertext (texto criptografado).

EFS (Encrypting File System - Sistema de Arquivos com Criptografia)
Uma tecnologia usada no Windows 2000 e versões posteriores que permite aos usuários criptografar arquivos e pastas em volumes NTFS. O EFS protege a confidencialidade dos dados assegurando que somente o usuário original tenha acesso a eles.

criptografia
O processo de converter dados em uma forma codificada (ciphertext (texto criptografado)) para impedir que eles sejam lidos e entendidos por pessoas não-autorizadas.

imposição
Um princípio de privacidade que fornece mecanismos para assegurar a conformidade com Fair Information Practices (Práticas de Informações Justas), recurso para indivíduos afetados por não-conformidade e conseqüências para organizações desobedientes. Os métodos para imposição incluem uma análise por terceiros independentes, como a BBBOnLine.

EU Data Protection Directive (Diretiva de Proteção de Dados da União Européia)
Uma lei da UE (União Européia) declarando que dados pessoais de seus países podem ser transferidos apenas para países fora da UE que fornecerem um nível aceitável de proteção à privacidade . Uma organização deve esclarecer aos indivíduos porque suas informações são coletadas, como entrar em contato com ela com dúvidas e queixas, os tipos de terceiros para os quais divulgará as informações e as opções que fornece para limitar a divulgação de certas informações. Avisos e escolha apropriados devem ser oferecidos para permitir a um indivíduo uma opção de aceitação ou opção de recusa de fornecer informações específicas que a organização planeje rastrear. Consulte também Safe Harbor Agreement.

extranet
Uma extensão da intranet de uma organização usada para facilitar a comunicação com seus parceiros confiáveis. Uma extranet permite que aqueles parceiros confiáveis obtenham acesso limitado aos dados comerciais internos da organização.

F

Fair Information Practices (Práticas de Informações Justas)
A base para práticas de privacidade recomendadas, tanto online como offline. As Práticas originaram-se no Privacy Act de 1974, a legislação que protege informações pessoais coletadas e conservadas pelo governo americano. Em 1980, esses princípios foram adotados pela Organização da Cooperação e do Desenvolvimento Econômico (Organization for Economic Cooperation and Development) e incorporados em suas Diretrizes para a Proteção de Dados Pessoais e Fluxos de Dados Transnacionais (Guidelines for the Protection of Personal Data and Transborder Data Flows). Elas foram adotadas adotadas posteriormente na Diretiva de Proteção a Dados da UE (EU Data Protection Directive) de 1995, com modificações. As Fair Information Practices incluem aviso, escolha, acesso, transferência progressiva, segurança, integridade de dados e correção.

filtro
Um padrão ou máscara através da qual dados são passados para itens especificados separados. Por exemplo, um filtro usado em e-mail ou na recuperação de mensagens de grupo de notícia pode permitir aos usuários descartar automaticamente mensagens de usuários designados.

Financial Modernization Act de 1999
Consulte Gramm-Leach-Bliley Act.

firewall
Uma solução de segurança que segrega uma porção de uma rede do restante, permitindo apenas que tráfego de rede autorizado passe segundo regras de filtragem.

substituição total de arquivos
Uma tecnologia usada em hotfixes que substitui os arquivos instalados atualmente por novos. Compare com aplicação de patch.

G

GLB
Consulte Gramm-Leach-Bliley Act.

GUID (globally unique identifier - identificador global exclusivo)
Um valor de 16 bytes gerado a partir do identificador exclusivo em um dispositivo, data e hora atuais e um número seqüencial. Um GUID é usado para identificar um determinado dispositivo, componente, usuário ou sessão.

Gramm-Leach-Bliley Act (GLB)
Uma lei americana contendo disposições que exigem que todas as instituições financeiras divulguem a consumidores e clientes suas políticas e práticas para proteger a privacidade de informações pessoais não-públicas. Informações pessoais não-públicas incluem quaisquer informações pessoalmente identificáveis fornecidas por um cliente, resultando de transações com a instituição financeira ou obtidas por uma instituição financeira através do fornecimento de produtos ou serviços. Também conhecido como Financial Modernization Act de 1999.

(GUID)
Consulte globally unique identifier.

H

HIPAA (Health Insurance Portability and Accountability Act)
Uma regulamentação americana que dá aos pacientes maior acesso a seus próprios registros médicos e mais controle sobre como suas informações de saúde pessoalmente identificáveis são usadas. A regulamentação também trata das obrigações dos convênios médicos e planos de saúde para proteger informações de saúde. No geral, as entidades cobertas como planos de saúde, reembolsos de assistência médica e convênios médicos que conduzem certas transações financeiras e administrativas eletronicamente tiveram até 14 de abril de 2003 para obedecer.

HFNETCHK
Uma ferramenta de linha de comando que permite a um administrador verificar o status de atualização de todos os computadores Windows NT 4.0, Windows 2000 e Windows XP em uma rede a partir de um local central.

atualização de alta prioridade
Uma classificação usada no site da Web do Windows Update e pelo serviço Windows Update para recomendar atualizações de software e drivers Microsoft que ajudam a proteger contra as mais recentes ameaças de segurança e problemas de confiabilidade publicamente conhecidos. Todas as atualizações de software e drivers que podem ser instalados ativando-se as Atualizações Automáticas em seu computador são classificadas como de alta prioridade. Eles também podem ser instalados visitando-se o site do Windows Update.

HIPAA
Consulte HIPAA (Health Insurance Portability and Accountability Act).

hotfix
Um único pacote cumulativo composto de um ou mais arquivos usados para lidar com um problema em um produto. Hotfixes lidam com uma situação de cliente específica e pode não ser distribuídos fora da organização do cliente. Os termos QFE, patch e atualização foram usados no passado como sinônimos de hotfix.

I

ICRA
Consulte Internet Content Rating Association.

representação
A capacidade de um processo ou thread de sistema operacional ser executado no contexto de segurança de um chamador específico e obter acesso autorizado a recursos usando aquela identidade

criação implícita de perfil
Um processo de coleta de informações no qual as ações e comportamentos de um usuário que visita um site da Web são gravados conforme ele se move e interage com o site.

direcionamento implícito
Um processo de distribuição de informações em que dados de usuário existentes são usados para fornecer conteúdo adaptado a usuários que navegam em um site da Web.

divulgação de informações
A exposição de informações a indivíduos que normalmente não teriam acesso a elas.

logon interativo
O processo de efetuar login em um computador local usando um teclado. Compare com logon de rede.

ICRA (Internet Content Rating Association)
Um grupo internacional sem fins lucrativos que desenvolveu um serviço de recomendações de conteúdo para a Internet. O objetivo da ICRA é proteger crianças de material potencialmente prejudicial na Internet.

K

Artigo da KB (Knowledge Base - Base de Conhecimento)
Um documento técnico na Base de Conhecimento Microsoft acessível através da Microsoft.com.

chave
Em criptografia e assinaturas digitais, um valor usado em combinação com um algoritmo para criptografar ou decodificar dados.

Kids Passport
Um serviço do .NET Passport que ajuda sites e serviços participantes a obter consentimento dos pais para coletar, usar e divulgar informações pessoais de crianças. Este serviço é usado para apoiar requisitos legais como o COPPA (Children's Online Privacy Protection Act) ou Korean Kids.

L

administração de privilégios mínimos
Uma prática de segurança recomendada na qual todo usuário recebe apenas os privilégios mínimos necessários para realizar as tarefas que estão autorizados a executar.

ataque local
Uma ataque que visa o computador ao qual o invasor está conectado interativamente.

M

MAC
Consulte Message Authentication Code.

mensagem bomba
Consulte e-mail bomba.

retransmissão de e-mail
Uma prática em que um invasor envia mensagens de e-mail a partir do servidor de e-mail de outro sistema para usar seus recursos e/ou fazer parecer que as mensagens se originaram no outro sistema.

código mal-intencionado
Software que cumpre o objetivo deliberadamente danoso de um invasor quando executado. Por exemplo, vírus, wormse cavalos de Tróia são códigos mal-intencionados.

usuário mal-intencionado
Um usuário que acessa intencionalmente um sistema com o objetivo de causar danos ao sistema ou de usá-lo de forma não-autorizada.

MAC (Message Authentication Code)
Um algoritmo que permite a um receptor assegurar que um bloco de dados conservou sua integridade do momento em que foi enviado até o momento em que foi recebido.

Central de Download da Microsoft
Um site da Microsoft que fornece atualizações de segurança e de tecnologia para software Microsoft.

Microsoft Passport Network
Um serviço para empresas que permite ao cliente usar as mesmas informações de entrada para registrar-se em qualquer parte da rede.

boletim de segurança da Microsoft
Um documento que descreve uma questão de segurança específica no software Microsoft e encaminha o leitor a um arquivo baixável por download que a resolve.

alerta de vírus da Microsoft
Um anúncio que descreve um vírusespecífico, o impacto de ataques potenciais em software Microsoft e sugestões para prevenção ou recuperação de tais ataques.

N

logon de rede
O processo de registrar-se em um computador por meio de uma rede. Tipicamente, o usuário primeiro registra-se interativamente em um computador local, depois fornece credenciais de logon para outro computador da rede, como um servidor, que ele está autorizado a usar. Compare com logon interativo.

não-repúdio
Uma técnica usada para assegurar que alguém realizando uma ação em um computador não possa negar falsamente que a tenha realizado. O não-repúdio fornece provas inegáveis de que um usuário realizou uma ação específica, como transferir dinheiro, autorizar uma compra ou enviar uma mensagem.

aviso
Um princípio de privacidade que requer divulgação razoável a um cliente das práticas de coleta e uso de informações pessoalmente identificáveis por uma entidade. Essas informações de divulgação são tipicamente comunicadas em um aviso ou política de privacidade. Avisos são tratados em Fair Information Practices (Práticas de Informações Justas).

O

Atualização do Office
Um site da Microsoft mantido pelo grupo de produtos Microsoft Office para o fim de fornecer atualizações críticas, complementos, conversores e visualizadores que aumentam o desempenho e estabilidade de programas do Office lançados atualmente.

transferência progressiva
A transferência de informações pessoalmente identificáveis pelo destinatário dos dados originais para um segundo destinatário. Por exemplo, a transferência de informações pessoalmente identificáveis de uma entidade na Alemanha para outra, nos Estados Unidos, constitui transferência progressiva daqueles dados. A transferência progressiva é tratada em Fair Information Practices (Práticas de Informações Justas).

opção de aceitação Para consentir explicitamente em participar Usada tipicamente em programas e ofertas de marketing em que uma ação (como o uso de informações pessoais além do propósito original primário para o qual foram coletadas) não é realizada a menos que o indivíduo consinta explicitamente. Um elemento de escolha.

opção de recusa
Para recusar-se explicitamente a participar. Usada tipicamente em programas e ofertas de marketing em que uma ação (como o uso de informações pessoais além do propósito original primário para o qual foram coletadas) é realizada a menos que o indivíduo se recuse explicitamente. Um elemento de escolha.

P

P3P
Consulte Projeto Platform for Privacy Preferences.

senha
Uma cadeia de caracteres digitados por um usuário para confirmar sua identidade para uma rede ou computador local. Consulte também senha forte e senha fraca.

propagação de senha
Um processo que coordena as mudanças de senha de cada usuário em vários computadores, dispositivos, pastas ou redes em sincronização de senha.

sincronização de senha
Um serviço que replica as senhas dos usuários entre vários computadores, dispositivos, pastas ou redes, resultando em os usuários terem a mesma senha em cada ambiente.

patch
Consulte atualização de segurança.

aplicação de patch
Um método para atualizar um arquivo que substitui somente as partes alteradas, em vez de o arquivo todo. Compare com substituição total de arquivos .

permissão para crianças
O nível de permissão que determina se uma conta da Microsoft Passport Network específica pode ser usada para acessar qualquer site na Passport Network ou se pode acessar apenas sites que obedeçam a diretrizes governamentais específicas para conteúdo amigável para crianças. O nível de permissão para cada conta é definido pelos pais.

permissões
Autorização para realizar operações associadas com um recurso compartilhado específico, como um arquivo, diretório ou impressora. Permissões devem ser concedidas pelo administrador de sistemas a contas de usuário individuais ou grupos administrativos.

dados pessoais
Consulte informações pessoalmente identificáveis.

PIN (número de identificação pessoal - personal identification number)
Um código de identificação secreto semelhante a uma senha que é atribuído a um usuário autorizado. Um PIN é usado em combinação com um cartão de caixa eletrônico ou smart card, por exemplo, para desbloquear uma funcionalidade autorizada como acesso a uma conta de banco.

PII (informações pessoalmente identificáveis - personally identifiable information)
Qualquer informação relacionada com um indivíduo identificado ou identificável. Tais informações podem incluir nome, país, endereço, endereço de e-mail, número de cartão de crédito, número de Seguro Social, número de identidade, endereço de IP ou qualquer identificador exclusivo que seja associado com PII em outro sistema. Também conhecidas como informações ou dados pessoais.

informações pessoais
Consulte informações pessoalmente identificáveis.

phisher
Um usuário mal-intencionado ou site da Web que engana pessoas para que revelem informações pessoais, como senhas de conta ou número de carão de crédito. Um phisher tipicamente usa mensagens de e-mail enganosas ou anúncios online como isca para atrair usuários desavisados para sites fraudulentos, em que os usuários são ludibriados para fornecer informações pessoais.

vulnerabilidade física
Falha em fornecer segurança física para um computador, como deixar uma estação de trabalho desbloqueada funcionando em um local de trabalho acessível a usuários não-autorizados.

PII
Consulte informações pessoalmente identificáveis.

PIN
Consulte número de identificação pessoal.

PKI
Consulte infra-estrutura de chave pública.

texto sem formatação
Dados em sua forma não-criptografada ou decodificada .

Projeto Platform for Privacy Preferences (P3P)
Uma especificação de privacidade aberta desenvolvida e administrada pelo World Wide Web Consortium (W3C) que, quando implementado, permite que as pessoas tomem decisões informadas sobre como querem partilhar informações pessoais com sites da Web.

pooling
Consulte limitação.

principal
Consulte entidade de segurança.

privacidade
O controle que os clientes têm sobre a coleta, uso e distribuição de suas informações pessoais.

comprometimento de privacidade
Um cenário em que um indivíduo não-autorizado é capaz de obter acesso a informações pessoais ou confidenciais sobre outro usuário.

política de privacidade
Os requisitos de uma organização para conformidade com regulamentações e diretivas de privacidade . A política é expressa em uma declaração de privacidade.

declaração de privacidade
Um documento que descreve a posição de uma empresa quanto a privacidade, detalhando que informações seu site da Web coleta, com que os dados são compartilhados e como os usuários podem controlar o uso de seus dados pessoais.

Assistente de Privacidade
Uma ferramenta de software desenvolvida pela Microsoft que ajuda as empresas a criar políticas de privacidade com base em princípios de privacidade amplamente aceitos. Atualmente, o Privacy Wizard está sendo atualizado para incluir suporte para o Projeto Platform for Privacy Preferences.

correção privada
Um hotfix extra-oficial que pode não estar totalmente testado ou em pacote. Ele é lançado para o cliente verificar se resolve o problema antes do teste final e empacotamento.

chave privada
Uma de duas chaves em criptografia de chave pública. O usuário mantém a chave privada secreta e tipicamente a usa para assinar dados digitalmente ou para decodificar dados que tenham sido enviados criptografados com a chave pública correspondente..

privilégios
Consulte direitos de usuário.

servidor proxy
Um componente de firewall que gerencia o tráfego de Internet para e a partir de uma LAN (local area network - rede local) e pode fornecer outras funções, como armazenamento de documentos em cache e controle de acesso.

chave pública
Uma de duas chaves em criptografia de chave pública. O usuário libera esta chave para o público, que pode usá-la para criptografar mensagens a serem enviadas para o usuário e para verificar sua assinatura digital. Compare com chave privada.

criptografia de chave pública
Um método de criptografia que usa um par de chaves matematicamente relacionadas: uma chave pública e uma chave privada correspondente. Qualquer delas pode ser usada para criptografar dados, mas a chave correspondente deve ser usada para decodficá-los. Também chamada de criptografia assimétrica.

PKI (infra-estrutura de chave pública - public key infrastructure)
Um framework que abrange as leis, políticas, padrões, hardware e software para fornecer e gerenciar o uso de criptografia de chave pública em redes públicas como a Internet.

Q

QFE
Consulte Quick Fix Engineering.

QoS
Consulte Qualidade de Serviço.

QoS (Qualidade de Serviço - Quality of Service)
Um conjunto de padrões e mecanismos de controle de qualidade para transmissão de dados.

QFE (quick fix engineering)
Uma equipe dentro da Microsoft que produz hotfixes. A maioria dessas equipes agora refere-se a si mesma como equipes de Sustained Engineering .

R

condição de corrida
Uma condição causada pela temporização de eventos dentro ou entre componentes de software. Condições de corrida são associadas tipicamente com erros de sincronização que fornecem uma janela de oportunidade durante a qual um processo pode interferir com outro, possivelmente introduzindo uma vulnerabilidade de segurança.

ataque remoto
Um ataque que visa um computador diferente daquele em que o invasor está conectado interativamente . Por exemplo, um invasor pode efetuar o logon em uma estação de trabalho e atacar um servidor na mesma rede ou em outra, completamente diferente.

RPC (chamada de procedimento remoto - remote procedure call)
Um mecanismo de comunicação que permite que computadores se comuniquem entre si por uma rede. Um RPC consiste em um identificador de procedimento, parâmetros passados ao procedimento e um valor retornado para o chamador (computador cliente) depois que o procedimento é executado no sistema remoto (computador servidor).

repúdio
A capacidade de um usuário negar ter realizado uma ação que outras pessoas não podem provar. Por exemplo, um usuário que exclui um arquivo pode negar com sucesso ter feito aquilo se nenhum mecanismo (como arquivos de auditoria) puder contradizê-lo.

RFC (Request for Collaboration)
Uma solicitação para envolvimento de desenvolvimento em que os PSS (Product Support Services - Serviços de Suporte ao Produto) são tecnicamente bloqueados; também usada para formalizar e rastrear solicitações de declaração de suporte e para analisar planos de ação propostos. O processo de solicitação foi introduzido para ajudar a reduzir o tempo para se fornecer uma solução para o cliente. Uma RFC pode se tornar uma solicitação de DCR, CDCR ou de hotfix .

RFC
Consulte Request for Collaboration.

direitos
Consulte direitos de usuário.

autorização baseada em função
Um tipo de autorização que usa funções para determinar direitos de acesso e privilégios. Uma função é uma categoria simbólica de usuários que compartilham o mesmo privilégio de segurança.

pacote cumulativo de atualizações
Consulte atualizar pacote cumulativo de atualizações.

RPC
Consulte chamada de procedimento remoto.

S

Safe Harbor Agreement
Um acordo entre os Estados Unidos e a UE (União Européia) relativo à transferência de informações pessoalmente identificáveis da UE para os Estados Unidos, que é coerente com as Fair Information Practices (Práticas de Informações Justas). Empresas que se registram para o Safe Harbor no Departamento de Comércio dos Estados Unidos e obedecem ao acordo são consideradas pela UE como fornecedoras de proteção aos dados adequada para informações pessoalmente identificáveis transmitidas da UE para os Estados Unidos.

Princípios do Safe Harbor
Sete princípios acordados pelos Estados Unidos e União Européia para a transferência de informações pessoalmente identificáveis da UE para os Estados Unidos aos quais uma empresa deve aderir se registrar-se para o Safe Harbor. Os sete princípios são categorizados nos seguintes temas: aviso; escolha; acesso; transferência progressiva; segurança; integridade de dados e imposição. Consulte também Safe Harbor Agreement.

salvaguarda
Uma tecnologia, diretiva ou procedimento que combate uma ameaça e protege ativos.

área de segurança
Um mecanismo de segurança para limitar as ações que um programa pode executar. Uma área de segurança restringe um programa a um conjunto definido de privilégios e ações que reduzem a probabilidade de que ele possa causar danos ao sistema que o hospeda.

utilizações secundárias de dados
Usos de informações pessoais para outros fins que não aqueles para os quais as informações foram colhidas. As Fair Information Practices (Práticas de Informações Justas) afirmam que uma pessoa pode fornecer informações pessoais para um fim específico sem o medo de que elas possam ser usadas posteriormente para uma finalidade não-relacionada sem o seu consentimento.

SSL (Camada de Soquete Seguro - Secure Sockets Layer)
Um protocolo que fornece comunicação de dados segura através de criptografia. Este protocolo permite autenticação; integridade de dados e privacidade em redes através de uma combinação de certificados digitais, criptografia de chave pública e codificação de dados em lotes. O protocolo não fornece autorização ou não-repúdio.

segurança
Consulte segurança de computador.

alerta de segurança
Documentação para desenvolvedores que descreve riscos de segurança específicos e como evitá-los quando se implementa software Microsoft.

SID (identificador de segurança - security identifier)
Em sistemas baseados no Windows, um valor exclusivo que identifica uma conta de usuário, grupo ou computador dentro de uma empresa. Toda conta recebe um SID quando é criada.

chave de segurança
Um código de quatro caracteres usado para segurança adicional por sites na Microsoft Passport Network.

entidade de segurança
Em sistemas baseados no Windows, um usuário, grupo ou computador ao qual é automaticamente atribuído um identificador de segurança para controlar o acesso a recursos.

atualização de segurança
Uma correção lançada amplamente para uma vulnerabilidade específica de produto e relacionada a segurança. Vulnerabilidades de segurança são classificadas com base em sua severidade, que é indicada no boletim de segurança da Microsoft como crítica, importante, moderadaou baixa.

vulnerabilidade de segurança
Uma vulnerabilidade em software que é tratada por uma atualização de segurança da Microsoft e boletim de segurança ou um service pack.

dados sigilosos
Pela perspectiva da União Européia, informações pessoalmente identificáveis a respeito de raça ou origem étnica, opiniões políticas, crenças religiosas ou filosóficas, orientação sexual ou participação em sindicato. Dentro dos Estados Unidos, informações sigilosas também incluem dados sobre saúde, finanças e filhos.

service pack
Um conjunto testado e cumulativo de todos os hotfixes, atualizações de segurança, atualizações críticase atualizações criadas e correções para defeitos encontrados internamente desde o lançamento do software. Service packs também podem conter um número limitado de mudanças de projeto ou recursos solicitados por clientes.

Versão de Serviço
Consulte service pack.

script kiddies
Um tipo de hacker que usa apenas código criado por outros.

SID
Consulte identificador de segurança.

smart card
Um dispositivo do tamanho de um cartão de crédito com um microprocessador embutido e uma pequena quantidade de armazenamento que é usado, com um código de acesso, para permitir autenticação baseada em certificado. Smart cards armazenam com segurança certificados, chaves públicas e chaves privadas, senhase outros tipos de informações pessoais.

atualização de software
Qualquer atualização, pacote cumulativo de atualizações, service pack, feature pack, atualização crítica, atualização de segurançaou hotfix usado para melhorar ou corrigir software lançado pela Microsoft.

atualização de software
Consulte atualização.

SP
Consulte service pack.

spam
E-mail comercial não-solicitado. Também conhecido como lixo eletrônico.

falsificação
Fazer uma transmissão parecer vir de um usuário diferente daquele que realizou a ação.

spyware
Software que pode exibir publicidade (como anúncios pop-up), coletar informações sobre você ou alterar configurações de seu computador, geralmente sem sua aprovação.

SSL
Consulte SSL (Camada de Soquete Seguro - Secure Sockets Layer).

senha forte
Uma senha que fornece uma defesa eficaz contra acesso não-autorizado a um recurso. Uma senha forte tem pelo menos seis caracteres, não contém todo ou parte do nome da conta do usuário e conta com no mínimo três das quatro categorias de caracteres seguintes: letras maiúsculas, minúsculas, dígitos de base 10 e símbolos encontrados no teclado, como !, @ e #.

T

adulteração
Modificação mal-intencionada de dados.

selo de aprovação de terceiros
Um selo de aprovação online certificando que a declaração de privacidade de um site da Web foi examinada e testada por uma organização como a BBBOnLine ou TRUSTe, de acordo com as Fair Information Practices (Práticas de Informações Justas).

limitação
Um método para evitar um ataque de negação de serviço pela limitação do número de solicitações que podem ser feitas a um sistema. Também chamada de pooling.

TLS
Consulte Transport Layer Security.

token
Consulte token de acesso.

gateway de transcrição
Um mecanismo de tradução baseado em software no PC que converte um esquema ou formato de proteção de conteúdo em outro, ao mesmo tempo em que conserva a licença e direitos na licença do formato de proteção de conteúdo original.

transparência
Um padrão que requer que a estrutura para processar informações pessoais esteja de uma forma que seja aberta e compreensível para o indivíduo cujos dados estão sendo processados. É o objetivo das Fair Information Practices (Práticas de Informações Justas), que exigem que uma empresa informe aos usuários que informações pessoais ela coleta e como são usadas.

TLS (Transport Layer Security)
Um protocolo que fornece privacidade e segurança de comunicações entre dois aplicativos comunicando-se através de uma rede. A TLS fornece um canal seguro através da criptografia de comunicações e permite aos clientes autenticar servidores ou, opcionalmente, aos servidores autenticar clientes.

cavalo de Tróia
Um programa que parece útil ou inofensivo, mas contém código oculto criado para explorar ou danificar o sistema no qual é executado. Programas cavalo de Tróia são mais comumente distribuídos aos usuários através de mensagens de e-mail que apresentam o propósito e função do programa de maneira inapropriada. Também chamado de código troiano.

TRUSTe
Uma organização que oferece um programa de selo de privacidade online que certifica sites da Web qualificados e prende os sites a um padrão básico de privacidade . Esta importante organização vigilante da privacidade desempenha uma função vital de imposição na disputa e solução de questões de privacidade.

U

atualização
Uma correção amplamente lançada para um problema específico que lida com um bug não-crítico sem relação com segurança.

atualização
tornar um sistema ou arquivo de dados mais atual.

pacote cumulativo de atualizações
Um conjunto testado e cumulativo de hotfixes, atualizações de segurança, atualizações críticase atualizações reunidos em um pacote para implantação fácil. Um pacote cumulativo visa uma área específica, como segurança, ou componente de um produto, como o Microsoft IIS (Internet Information Services)

atualização
Um pacote de software que substitui uma versão instalada por uma mais nova do mesmo software. O processo de atualização tipicamente deixa dados e preferências do cliente intactos enquanto substitui o software pela versão mais nova.

atualização
Mudar para uma versão mais nova, geralmente mais poderosa ou sofisticada.

perfil de usuário
Configurações que definem preferências de personalização para um determinado usuário, como configurações de área de trabalho, conexões de rede persistentes, informações pessoalmente identificáveis, uso de site da Web ou outros dados de comportamento e demográficos.

direitos de usuário
Tarefas que um usuário tem permissão de executar em um computador ou domínio baseado no Windows. Existem dois tipos de direitos de usuário: privilégios e direitos de logon. Um exemplo de privilégio é o direito de desligar o sistema. Um exemplo de direito de logon é o direito de efetuar o logon em um computador interativamente. Os dois tipos são atribuídos por administradores a usuários individuais ou grupos como parte das configurações de segurança do computador.

V

VPN (rede virtual privada - virtual private network)
A extensão de uma rede privada que abrange links encapsulados, criptografadose autenticados em redes compartilhadas ou públicas. Conexões de VPN tipicamente fornecem acesso remoto e conexão roteador a roteador para redes privadas na Internet.

vírus
Código escrito com a intenção expressa de replicar-se. Um vírus tenta espalhar-se de computador para computador anexando-se a um programa hospedeiro. Ele pode danificar hardware, software ou dados. Compare com worm. Veja também a definição fornecida pela Virus Info Alliance (f-secure.com).

VPN
Consulte rede virtual privada .

vulnerabilidade
Qualquer fraqueza, processo ou ato administrativo ou exposição física que torne um computador acessível a exploração por uma ameaça.

W

senha fraca
Uma senha que não fornece uma defesa eficaz contra acesso não-autorizado a um recurso. Uma senha fraca pode ter menos de seis caracteres, conter todo ou parte do nome da conta do usuário e contar com menos de três das quatro categorias de caracteres seguintes: letras maiúsculas, minúsculas, dígitos de base 10 e símbolos encontrados no teclado, como !, @ e #.

Windows Update
1. Um site da Microsoft mantido pelo grupo de produtos Windows para o fim de fornecer atualizações para os principais componentes do Windows. 2. Um aplicativo no Windows que permite ao usuário fazer o download de arquivos da Internet que são necessários para manter um computador atualizado.

worm
Um código mal-intencionado de autopropagação que pode distribuir-se automaticamente entre computadores por conexões de rede. Um worm pode agir de maneira prejudicial, como consumir recursos de rede ou de sistema local, possivelmente causando um ataque de negação de serviço. Compare com vírus.

X

X.400
O padrão da União Internacional de Telecomunicações que define tokens de acesso de mensagens.


©2017 Microsoft Corporation. Todos os direitos reservados. Entre em contato |Nota Legal |Marcas comerciais |Política de Privacidade