Blog
Glossário para o curso Proteja seus Dispositivos
- 26 de julho de 2021
- Autoria: Water Operations
- Temas: Tecnologia

Este é o Glossário para o curso Proteja seus dispositivos do Totem Project, adaptado aqui na Cursos ÁguasML
Anti-malware: também conhecido como software antivírus, é um programa de computador usado para prevenir, detectar e remover software malicioso.
Backup: uma cópia dos dados do computador armazenados em outro lugar para que possam ser usados para restaurar os dados originais após terem sido perdidos.
Bluetooth: Um padrão de tecnologia sem fio de curto alcance usado para trocar dados entre dispositivos fixos e móveis em distâncias curtas usando ondas de rádio UHF.
Dispositivo: também referido neste curso como dispositivo conectado à rede ou dispositivo eletrônico, é uma máquina usada para se conectar à Internet ou a uma rede de telefonia móvel. Um dispositivo pode ser um computador desktop, um laptop, um telefone celular ou smartphone, um tablet, um relógio inteligente, uma TV inteligente ou qualquer outra máquina conectada à Internet.
Criptografia: criptografia é o método pelo qual as informações são convertidas em código secreto que oculta o verdadeiro significado das informações.
Criptografia baseada em arquivo (FBE): Um método criptográfico que permite que arquivos diferentes sejam criptografados com chaves diferentes que podem ser desbloqueadas independentemente.
Full Disk Encryption (FDE): Um método criptográfico que aplica criptografia a todo o disco rígido de um dispositivo, misturando dados, arquivos, todo o sistema operacional e programas de software usando uma única chave de criptografia.
Provedor de serviços de Internet (ISP): uma empresa que fornece acesso à Internet.
IMSI: Identidade do assinante móvel da Internet. Um código usado por companhias telefônicas para identificar um cartão SIM específico em uma rede móvel.
Número IMEI: O IMEI (International Mobile Equipment Identity) é um número exclusivo para identificar o hardware do telefone móvel conectado a uma rede telefônica.
Slot de segurança Kensington: um sistema anti-roubo que consiste em um pequeno orifício reforçado com metal, comumente encontrado em computadores pequenos ou portáteis e equipamentos eletrônicos.
Malware: software malicioso executado no seu computador com consequências indesejadas e geralmente prejudiciais.
Sistema operacional (SO): Software que atua como uma interface entre os componentes de hardware do computador e o usuário.
Sobrescrever: No armazenamento de dados de computador, sobrescrever é o processo de substituir informações antigas por novas informações, literalmente escrevendo texto sobre elas.
Gerenciador de senhas: um gerenciador de senhas é um aplicativo de software usado para armazenar e gerenciar as senhas que um usuário possui para várias contas online e recursos de segurança.
Phishing: o ato de tentar fazer com que alguém revele dados sobre si mesmo, enviando uma mensagem que parece vir de alguém em quem confia.
Sistema operacional pirateado ou crackeado: Esta é uma cópia não licenciada e sem suporte do sistema operacional oficial (normalmente do Microsoft Windows).
Ransomware: Malware que exige que a vítima pague um resgate para recuperar o acesso aos arquivos criptografados pelo malware.
Dispositivo removível (armazenamento): Um dispositivo para armazenar e transportar dados de um dispositivo eletrônico para outro. Por exemplo, uma unidade flash USB, unidade de disco rígido externa, disco óptico, etc.
Esquema: esquema comercial fraudulento ou fraude.
Surfe no ombro: uma prática de hacking visual em que ladrões roubam dados pessoais, como senha de bloqueio de tela ou número PIN, espionando por cima do seu ombro enquanto você usa um laptop, caixa eletrônico ou outro dispositivo eletrônico em público.
Spyware: uma forma de malware que coleta secretamente informações sobre uma pessoa ou organização e é projetada para assumir o controle parcial ou total da operação de um computador sem o conhecimento do usuário.
Vírus: um tipo de programa de malware que se replica modificando outros programas de computador e inserindo seu próprio código. Quando essa replicação for bem-sucedida, as áreas afetadas serão consideradas “infectadas” por um vírus de computador.