O Glossário Antivírus: Explicando os Termos Técnicos

Katarina Glamoslija
Katarina Glamoslija Diretora de conteúdo
Atualizado em: 16 de setembro de 2024
Katarina Glamoslija Katarina Glamoslija
Atualizado em: 16 de setembro de 2024 Diretora de conteúdo

O Glossário Antivírus: Explicando os Termos Técnicos

Você está procurando o antivírus certo, mas não tem ideia do que é a terminologia ou o que a a linguagem hacker significa? Como você pode decidir se precisa de detecção heurística ou proteção em tempo real ou proteção contra phishing ou malware se não souber as diferenças entre eles?

Permita que nossos especialistas em segurança cibernética definam toda a terminologia importante para que façam um pouco mais de sentido, seja você um amador que esteja procurando por um problema básico ou um profissional que precise de uma lista de referência rápida.

GLOSSÁRIO

Adware

Qualquer tipo de programa cujo objetivo principal seja exibir anúncios indesejados na forma de pop-ups ou banners. Os desenvolvedores ganham dinheiro quando um usuário clica neles (pague por clique).

Os anúncios geralmente têm um impacto negativo no desempenho do seu computador, diminuindo a velocidade, redirecionando você para outro site ou alterando seu navegador padrão. Alguns adwares também podem conter ameaças mais sinistras, como o spyware .

Android 

O Android é um sistema operacional para dispositivos móveis desenvolvido pelo Google. Ele é baseado em uma versão otimizada para dispositivos móveis do kernel do Linux.

Antivírus 

Um programa que verifica as unidades de disco e / ou programas do seu computador quanto a vírus . Esses programas geralmente colocam em quarentena e excluem qualquer ameaça que encontrarem. Veja os 10 principais antivírus do mercado.

GLOSSÁRIO

Processos em segundo plano

Tarefas que um computador está executando em segundo plano, mas que podem estar invisíveis para o usuário. Para aplicativos móveis, as ferramentas de limpeza geralmente prometem pará-las à força, a fim de melhorar a vida útil da bateria e reduzir a temperatura da CPU. Por outro lado, programas que são “abertos” e visíveis são considerados em execução em primeiro plano.

Sistema básico de entrada / saída (BIOS)

O Basic Input / Output System (BIOS) é o primeiro software a ser executado em seu computador que serve como uma interface entre a placa-mãe e seu sistema operacional. Ele instrui o computador sobre como executar determinadas tarefas, como inicialização e permite que você configure seu hardware, como o disco rígido, teclado, mouse e impressora.

Cada vez mais, os vírus estão direcionados para os programas de BIOS dos sistemas; agora, muitos fornecedores incluem proteção contra eles. O BIOS está prestes a ser substituído por uma forma mais moderna de firmware de inicialização conhecida como UEFI (Unified Extensible Firmware Interface).

Lista negra

Essa ferramenta de controle dos pais permite que os usuários criem uma lista de URLs ou endereços IP que um programa bloqueará. Geralmente, isso é usado quando o site já não está bloqueado pela filtragem por categoria. Os filtros de spam geralmente usam listas negras para rejeitar endereços de e-mail e conteúdo de mensagens específicos.

Ataque à Força Bruta

Um ataque cibernético relativamente pouco sofisticado, no qual os programas geram e tentam automaticamente obter acesso a um site ou servidor por qualquer meio possível. Ele tentará cada combinação alfanumérica para adivinhar uma senha ou login até que ela entre, assim como um exército atacando as defesas de um forte.

Cache

Os recursos temporários que os sites armazenam em seu computador para fazer com que seus sites sejam carregados mais rapidamente no futuro são armazenados no cache do seu computador. Ao contrário dos cookies, estes geralmente não são recursos específicos do usuário, mas sim elementos técnicos, como imagens que determinam como os sites são exibidos.

Cookies

Cookies são arquivos ou mensagens que os navegadores da Internet colocam no seu computador para ajudar a identificá-lo na sua próxima visita. Eles melhoram a sua experiência de navegação, permitindo que você veja uma página da Web acessada com frequência sem, por exemplo, ter que fazer login a cada vez.

Negação Distribuída de Serviços (DDoS)

Os ataques DDoS visam recursos de rede individuais de vários computadores ao mesmo tempo. Eles costumam ser usados ​​para sabotar grandes servidores corporativos da mesma forma que um congestionamento de tráfego real funciona: obstrui a rodovia, impedindo que carros comuns cheguem ao destino a tempo.

Como o bloqueio de um único endereço IP não interromperá o ataque, eles são difíceis de serem defendidos.

Instituto Europeu de Pesquisa de Antivírus de Computador (EICAR)

O Instituto Europeu de Pesquisa de Antivírus de Computador (EICAR) produz um arquivo de teste padrão de antivírus que pode ser usado para testar a eficácia de uma ferramenta antivírus de desktop – sem introduzir o risco de um vírus real para o sistema.

Criptografia

Criptografia é o processo de conversão de informações legíveis em código, de modo que só possa ser lido passando o arquivo ou os dados por meio de uma chave de descriptografia. Ele é usado para proteger todos os tipos de informações, desde arquivos até conexões com a Internet, para impedir o acesso não autorizado.

Endpoint

Este é qualquer dispositivo com acesso à Internet conectado por uma rede TCP / IP. O termo pode ser usado para definir desktops, smartphones, laptops, impressoras de rede e terminais de ponto de venda (POS). O termo geralmente é encontrado no ambiente corporativo, onde um grande número de “endpoints” pode exigir proteção antivírus gerenciada centralmente.

Falso Positivo

Isso ocorre quando um software antivírus afirma erroneamente que um arquivo seguro ou um programa legítimo é um vírus. Isso pode acontecer porque as amostras de código de vírus conhecidos frequentemente também estão presentes em programas inofensivos.

Firewall

Um firewall impede que computadores fora de uma rede local (LAN) obtenham acesso não autorizado a máquinas “dentro” da rede. Tanto o Mac quanto o Windows vêm com firewalls internos e muitas ferramentas antivírus incluem seu próprio componente de firewall.

Verificação baseada em heurística

A varredura com base na heurística monitora os comandos do programa que podem ser uma ameaça à integridade do sistema. Ele também é chamado de varredura “baseada em comportamento”.

Endereço IP (Internet Protocol)

Um endereço IP é um identificador numérico exclusivo atribuído a um dispositivo conectado à Internet. Como os sistemas de geolocalização podem mapear endereços IP para locais geográficos, os usuários costumam usar Redes Privadas Virtuais (VPNs) para redirecionar o tráfego por meio de diferentes servidores para alterar os endereços IP públicos dos usuários.

iOS

Sistema operacional da Apple para dispositivos móveis. É o sistema operacional padrão usado em dispositivos como o iPhone, iPad e iPod Touch.

Protocolo de Internet (IP)

Um protocolo de Internet (IP) é a principal ferramenta de comunicação que fornece informações entre a origem e o destino. É essencialmente um conjunto de regras que determina o formato dos dados enviados pela Internet ou por qualquer outra rede.

Provedor de serviços de Internet (ISP)

Um provedor de serviços de Internet (ISP) é uma empresa que fornece conectividade à Internet para os clientes. Exemplos de ISPs incluem ComCast, Brightcast ou AT & T.

Kernel

O núcleo de um sistema operacional que controla todos os componentes conectados ao computador. Ele também gerencia operações de sistema de baixo nível, incluindo a alocação de memória do sistema ( RAM ) e recursos da CPU.
GLOSSÁRIO

Keylogger

Os keyloggers registram cada tecla pressionada por um usuário, independentemente de as teclas estarem sendo pressionadas em teclados físicos ou virtuais em um smartphone.

Como os históricos completos de teclas geralmente contêm nomes de usuários, senhas e comunicações de mensagens, os keyloggers podem ser usados ​​por criminosos para roubar informações pessoais ou, em casos mais graves, para roubo de identidade. A proteção de keylogger é um componente importante de qualquer antivírus com proteção contra phishing.

Linux

Uma família de sistemas operacionais construídos no kernel do Linux. O sistema operacional é gratuito e de código aberto e existem muitas variantes (chamadas “distribuições”); o mais popular dos quais é o Ubuntu. Embora seja a escolha dominante de sistema operacional para servidores, o Linux possui a menor participação de mercado dos principais sistemas operacionais de desktop.

Rede local (LAN)

Uma LAN é uma rede de dispositivos IP conectados. Pode incluir tanto máquinas, como desktops e laptops, quanto interfaces não humanas, como impressoras.

MacOS

Sistema operacional padrão atual da Apple para a família de produtos Mac, incluindo desktops e laptops MacBook.

Malware

Malware refere-se a qualquer software criado com a intenção de causar danos. Pode incluir vírus tradicionais , bem como novas formas de software maliciosos, como adware, spyware, worms e cavalos de Tróia.

Ataque do tipo man-in-the-middle

Uma estratégia de hackers em que um invasor entrega secretamente informações entre duas partes que acreditam falsamente que têm uma linha de contato direta. Por exemplo, um phisher poderia criar uma réplica do Facebook em uma rede local, a fim de enganar os usuários para fazer o login antes de roubar os detalhes da conta.

Varredura por demanda

Um verificador antivírus que o usuário inicia manualmente. Ele pode ser comparado à verificação automática ou programada ou à proteção em tempo real que é executada continuamente.

Ponto a ponto (P2P)

As redes ponto a ponto permitem que os computadores conectados compartilhem recursos para acelerar a transmissão de arquivos grandes. Como eles costumam usar conteúdo ilegal, como filmes pirateados e softwares, muitos ISPs bloqueiam o tráfego.

Sniffing de pacotes

Uma estratégia de invasão na qual os invasores capturam pacotes de informações transmitidas por uma rede ou sempre que comunicações não criptografadas (como mensagens de texto) são interceptadas e inspecionadas com êxito.

GLOSSÁRIO

Phishing

Um golpe em que um invasor contata a vítima por um meio eletrônico (geralmente e-mail) e engana a vítima para que ela forneça informações confidenciais, como credenciais de login, fingindo ter uma solicitação legítima.

Portas

Uma porta de rede é um número que identifica um lado de uma conexão entre dois computadores. As portas ajudam os computadores a determinar qual aplicativo ou processo está enviando e recebendo tráfego da Internet. Limitar as portas abertas para impedir a entrada não autorizada da rede é uma função importante dos firewalls .

Scanners de porta

Os scanners de portas verificam automaticamente as redes em busca de portas abertas (ativas) ou de escuta. Eles podem ser usados ​​para fins genuínos de “white hat” por administradores de rede ou por invasores que procuram máquinas vulneráveis ​​para segmentar.

Aplicativo ou Programa Potencialmente Indesejado (PUA ou PUP)

Programas que os usuários podem não desejar ter em seus sistemas e podem ter sido enganados para fazer o download. Como os PUPs costumam ser spyware ou adware, muitas soluções de malware os examinam e solicitam que os usuários os removam, caso sejam encontrados.

Proxy

Um servidor intermediário que encaminha solicitações e informações de conexão entre usuários de computadores e servidores que eles estão tentando acessar. Ao contrário das VPNs , elas não transmitem o tráfego em um túnel seguro e criptografado. Como as VPNs, elas podem ser usadas para evitar restrições de geolocalização.

Memória de Acesso Aleatório (RAM)

A memória de acesso aleatório (RAM) fornece as velocidades de leitura / gravação mais rápidas de qualquer mídia de hardware. É o principal recurso de memória de um computador e, ao contrário dos discos rígidos (HDDs) ou unidades de estado sólido (SSDs), seu conteúdo é excluído quando o computador é desligado.

Ransomware

Uma forma de malware que assume o computador de um usuário antes de exigir um pagamento para ser excluído automaticamente. O ransomware geralmente exige pagamento por meio de uma criptomoeda, como o Bitcoin, que permite que o cibercriminoso opere anonimamente.

Verificação em tempo real

Verifica continuamente os arquivos em um sistema operacional quando eles são acessados. Ao contrário da varredura por demanda, ela detecta e coloca em quarentena os vírus quando eles são encontrados. Nos produtos antivírus para celular, estes analisam as novas aplicações transferidas assim que iniciam o processo de instalação.

Rootkit

Programas de computador clandestinos que fornecem acesso elevado e contínuo aos criminosos que os operam. Privilégios elevados fornecem controle administrativo sobre o sistema operacional, portanto, os hackers podem ocultar a existência de outros malwares operando em conjunto no mesmo sistema.

Roteador

Fornece conectividade sem fio e com fio (Ethernet / RJ45) a uma rede local. Eles normalmente permitem que todos os dispositivos na rede local se conectem à Internet e apliquem algumas regras firewall básicas para regular o acesso externo.

Sandbox

Um ambiente de teste separado do sistema operacional principal, geralmente por meio de virtualização. Ele permite que os programas antivírus abram, testem e quarentenem vírus em segurança com segurança, sem risco de danos ao computador do usuário.

Vírus do setor

Vírus que segmentam setores de inicialização de sistemas operacionais (o firmware usado para carregar o sistema operacional). O firmware de inicialização é normalmente o BIOS ou seu sucessor, o UEFI.

Digitalização Baseada em Assinatura

Detecta vírus e malware com base em trechos de código conhecidos, geralmente chamados de “definições”. Os mecanismos de verificação baseados em assinatura podem ser complementados por ferramentas heurísticas, que dependem do reconhecimento de padrões para detectar ameaças.

Engenharia social

Tenta explorar o comportamento humano em relação a crimes cibernéticos, como deixar uma unidade USB infectada por vírus onde a vítima pode encontrá-la e inseri-la em um computador de destino ou enviar um e-mail com um link prejudicial que afirma conter fotografias das vítimas.
GLOSSÁRIO

Spyware

Um tipo de malware que registra secretamente o usuário e transmite informações para criminosos virtuais. O spyware pode interceptar microfones, webcams e teclados para capturar informações potencialmente úteis. Muitas ferramentas de segurança da Internet oferecem proteção contra spyware.

Trojans

Um tipo de malware que se disfarça como software legítimo. Isso inclui softwares antivírus falsos ou programas que se apresentam como ferramentas de detecção, mas na verdade são malwares.

URL (Uniform Resource Locator)

Um Localizador Uniforme de Recursos (URL), normalmente chamado de “endereço da web”, é um nome de domínio alfanumérico que facilita o acesso dos usuários a um site específico.

Vírus

Um tipo de malware que tem a capacidade de se replicar e se espalhar para outros computadores. Ele depende de um programa de desktop para operar. A grande maioria dos vírus tem como alvo o Microsoft Windows.

Voice Over IP (VOIP)

O Voice Over IP (VOIP) é usado para transmitir comunicações de voz por meio de plataformas como o Skype.

Rede Privada Virtual (VPN)

Uma Rede Privada Virtual (VPN) permite que os usuários encapsulem e criptografem seu tráfego de internet entre seu ponto de conexão e um servidor intermediário, geralmente em outra localização geográfica. As VPNs usam criptografia para proteger conexões através de pontos de conexão não confiáveis, como pontos públicos de Wi-Fi, e mascaram a verdadeira localização do usuário.

Lista de permissões

Uma ferramenta de controle dos pais que permite aos usuários especificar URLs que o programa permitirá o acesso. Isso é normalmente usado quando o site seria bloqueado por filtragem por categoria.

Worm

Um malware de replicação automática que se espalha entre os computadores. Diferentemente dos vírus , os worms de rede não precisam de um programa host e podem se espalhar por qualquer forma de conexão de rede entre pontos de extremidade .

Ataques de dia zero 

Um novo ataque que explora uma falha recentemente descoberta em software, hardware ou firmware que ainda não foi identificada e corrigida.

Como as definições não foram criadas para reconhecê-lo, os ataques de dia zero nem sempre podem ser interrompidos pelos mecanismos de verificação tradicionais baseados em assinatura. A heurística e as ferramentas baseadas em comportamento geralmente anunciam sua capacidade de identificar essas explorações.

Escolhendo o antivírus correto

Agora que você tem uma ideia melhor do que significam todos os termos importantes de antivírus, esperamos que você esteja melhor equipado para escolher o melhor antivírus para suas necessidades. Ainda não tem certeza e procura recomendações? Nós testamos 47 dos antivírus disponíveis hoje. Confira nosso top 10.

Sobre o Autor
Katarina Glamoslija
Katarina Glamoslija
Diretora de conteúdo
Atualizado em: 16 de setembro de 2024

Sobre o Autor

Katarina Glamoslija é diretora de conteúdo da SafetyDetectives. Há quase uma década, ela tem tido a experiência pesquisar, testar e revisar produtos de segurança cibernética e investigar as melhores práticas para segurança online e proteção de dados. Antes de entrar na SafetyDetectives, ela foi diretora de conteúdo e editora-chefe de vários sites de avaliações, incluindo um sobre antivírus e outro sobre VPNs. Ela também trabalhou como redatora e editora freelancer para publicações de tecnologia, medicina e negócios. Quando não está sendo uma “Safety Detective”, ela pode ser encontrada viajando (e escrevendo sobre isso em seu pequeno blog de viagens), brincando com seus gatos e assistindo a dramas criminais.

Deixe um comentário