Conceitos principais

 

Adaptador de rede

O adaptador de rede permite a comunicação entre dispositivos ligados entre si e a partilha de recursos entre dois ou mais computadores. Tem um identificador exclusivo.

Adware

Programa que executa, apresenta ou transfere automaticamente publicidade para o computador.

Agente

É o agente responsável pela comunicação entre os computadores administrados e os servidores do , assim como pela gestão dos processos locais.

Análise heurística genética

A análise heurística genética analisa itens suspeitos com base nos “genes digitais”, representados por algumas centenas de caracteres em cada ficheiro analisado. Isto determina o potencial do software para realizar ações maliciosas ou prejudiciais quando é executado num computador, assim como caso se trate de um vírus, spyware, trojan, worm, etc.

Antivírus

Programas concebidos para detetar e eliminar vírus e outras ameaças.

Ficheiro de assinatura

É o ficheiro que permite ao antivírus detetar ameaças.

Domínio de difusão

É uma divisão lógica de uma rede de computadores, na qual todos os nós podem comunicar uns com os outros por difusão na camada de ligação de dados.

Consola Web

A consola Web permite configurar, distribuir e gerir a proteção em todos os computadores da sua rede. Também pode ver o estado de segurança da sua rede e gerar e imprimir os relatórios que pretende.

Quarentena

Quarentena é o local onde são guardados os itens suspeitos ou não desinfetáveis, assim como qualquer spyware e ferramentas de hacking detetadas.

Marcador

Programa que redireciona os utilizadores com ligação à Internet utilizando um modem para um número de valor acrescentado. Os números de valor acrescentado são números de telefone para os quais são cobrados preços superiores aos normais.

Endereço IP

Número que identifica a interface de um dispositivo (geralmente, um computador) numa rede que utiliza o protocolo IP.

Endereço MAC

Identificador hexadecimal exclusivo de 48 bits de uma placa ou interface de rede. É individual, cada dispositivo tem o seu próprio endereço MAC.

Computadores excluídos

Os computadores selecionados pelo utilizador que não estão protegidos pela solução. Os computadores excluídos só são apresentados na secção Excluídos, não sendo apresentados em nenhum outro local da consola. Também não é apresentado qualquer aviso acerca dos mesmos. Tenha em conta que pode anular as exclusões em qualquer altura.  

Computadores sem licença

Computadores cuja licença expirou ou que ficam sem uma licença dado que o utilizador excedeu o número máximo de instalações permitidas. Estes computadores serão automaticamente retirados da lista de computadores sem licença quando forem adquiridas novas licenças.

Firewall

É uma barreira capaz de proteger informações num sistema ou numa rede, se for estabelecida uma ligação a outra rede, como, por exemplo, a Internet.

Função Peer-to-Peer (P2P)

Uma rede Peer-to-Peer é uma rede sem clientes ou servidores fixos, mas com uma série de nós que trabalham simultaneamente como clientes e servidores para os outros nós da rede. Trata-se de uma maneira legal de partilhar ficheiros, semelhante a enviá-los por correio eletrónico ou mensagens instantâneas, mas mais eficiente.

No caso do , a funcionalidade P2P reduz a utilização da largura de banda para a ligação à Internet, uma vez que os computadores que já tenham atualizado um ficheiro da Internet partilham a atualização com os outros computadores ligados. Isto evita a saturação das ligações à Internet.

Funcionalidade Proxy

Esta funcionalidade permite ao operar em computadores sem acesso à Internet, acedendo à Web através de um agente instalado num computador da mesma sub-rede.

Grupo

Em , trata-se de um conjunto de computadores nos quais é aplicado o mesmo perfil de configuração da proteção. O inclui um grupo inicial (ou Grupo predefinido) ao qual o administrador pode adicionar todos os computadores a proteger. Também é possível criar novos grupos.

Ferramenta de distribuição

Depois de transferida da Internet e instalada no computador do administrador, a ferramenta de distribuição permite-lhe instalar e desinstalar remotamente a proteção em determinados computadores de rede.

Ferramentas de hacking

Programas que podem ser utilizados por um hacker para realizar ações que causam problemas ao utilizador do computador afetado (permitindo ao hacker controlar o computador, roubar informações confidenciais, analisar portas de comunicação, etc.).

Hoaxes

São mensagens falsas, normalmente de correio eletrónico, com avisos acerca de vírus/ameaças que não existem na realidade.

Identificador de agente de administração

Um número exclusivo ou GUID (Globally Unique Identifier – Identificador exclusivo global) que identifica cada agente de administração do .

Joke

Não são vírus, mas sim brincadeiras que se destinam a fazer os utilizadores acreditar que foram infetados por um vírus.

Malware

Este termo é utilizado para referir todos os programas que contêm códigos maliciosos (MALicious softWARE – softWARE MALicioso), quer se trate de um vírus, trojan, worm ou qualquer outra ameaça à segurança dos sistemas de TI. O malware tenta infiltrar-se ou danificar os computadores, muitas vezes sem conhecimento dos utilizadores, por diversas razões.

Em redes de computadores, cada computador da rede é um nó e, se nos referirmos à Internet, cada servidor representa também um nó.

A Cloud

A computação Cloud é uma tecnologia que permite a oferta de serviços através da Internet. Para este efeito, o termo "cloud" (ou "a nuvem") é utilizado como metáfora para "a Internet" nos círculos de TI.

Perfil

Um perfil é uma configuração de proteção específica. São atribuídos perfis a um grupo ou grupos e, em seguida, aplicados a todos os computadores que compõem o grupo.

Phishing

Uma técnica para obter informações confidenciais fraudulentamente. As informações procuradas incluem palavras-passe e dados de cartões de crédito e contas bancárias.

Processo local

Os processos locais são responsáveis por realizar as tarefas necessárias para implementar e gerir a proteção nos computadores.

Programa potencialmente indesejado (PUP)

Um programa que pode ser indesejado, apesar da possibilidade dos utilizadores terem consentido com a sua a transferência. Geralmente, são instalados legitimamente como parte de outro programa.

Protocolo

Sistema utilizado para interligação de computadores. Um dos mais utilizados é o TCP-IP.

Servidor proxy

Um servidor proxy funciona como intermediário entre uma rede interna (uma intranet, por exemplo) e uma ligação externa à Internet. Este servidor permite partilhar uma ligação para receber ficheiros de servidores Web.

Porta

Ponto através do qual é possível aceder a um computador e trocar informações (entrada/saída) entre o computador e as origens externas (via TCP/IP).

Rootkit

Um programa concebido para ocultar objetos, tais como processos, ficheiros ou entradas de registo do Windows (incluindo frequentemente os seus próprios). Este tipo de software não é malicioso por si mesmo, mas é utilizado por hackers para cobrir o seu rasto em sistemas previamente comprometidos. Há tipos de malware que utilizam rootkits para ocultar a sua presença no sistema.

Servidor Exchange

Servidor de correio desenvolvido pela Microsoft. Os Servidores Exchange armazenam mensagens de correio eletrónico de entrada e/ou saída e distribuem as mensagens pelas caixas de entrada de correio eletrónico dos utilizadores. Para se ligarem ao servidor e transferirem o correio eletrónico, os utilizadores devem ter um cliente de correio eletrónico instalado nos seus computadores.

Servidor SMTP

Servidor que utiliza SMTP (Simple mail transfer protocol – Protocolo de transferência de correio simples) para a troca mensagens de correio eletrónico entre computadores.

Spyware

Um programa que é instalado automaticamente com outro (geralmente sem a permissão do utilizador e mesmo sem que este se aperceba) e que recolhe dados pessoais.

Topologia da rede

A estrutura de comunicação dos nós numa rede.

Trojans

Programas que chegam aos computadores disfarçados como programas inofensivos, que se instalam a si próprios nos computadores e executam ações que comprometem a confidencialidade do utilizador.

Rede pública

Trata-se do tipo de rede que se encontra em cafés Internet, aeroportos, etc. A visibilidade dos computadores está restrita neste tipo de redes e há restrições à partilha de ficheiros, recursos e diretórios.

Rede fidedigna

Neste caso, referimo-nos geralmente a redes de escritório ou domésticas. O seu computador será perfeitamente visível aos outros computadores da rede. Não há limitações à partilha de ficheiros, recursos ou diretórios.

Variável de ambiente

Trata-se de uma cadeia de informações acerca do ambiente, tal como a unidade, o caminho ou nome de ficheiro, associada a um nome simbólico que o Windows pode utilizar. Pode utilizar a applet Sistema no painel de controlo ou o comando de definição na linha de comandos para definir as variáveis de ambiente.

Vírus

Vírus são programas que conseguem aceder aos computadores ou sistemas de TI de diversas formas, causando efeitos que tanto podem ser simplesmente aborrecidos como altamente destrutivos e até irreparáveis.