nbr iso/iec 17799:2005 - tororó de ideias · back-up cópias de segurança de arquivos. bbs...
TRANSCRIPT
NBR ISO/IEC 27002:2005
Os termos relacionados no quadro abaixo, com a respectiva descrição, foram
mantidos na língua inglesa, por não possuírem tradução equivalente para a língua
portuguesa.
Termos Descrição
Back-up Cópias de segurança de arquivos.
BBS
(Bulletin Board System)
Sistema no qual o computador pode se comunicar com outros
computadores através de linha telefônica, como na Internet.
Buffer overflow/overrun Transbordamento de dados. Situação que ocorre quando
dados em demasia são aceitos na entrada de uma aplicação
ou durante o processamento interno do sistema,
ultrapassando a sua capacidade de armazenamento.
Call back Retorno de chamada.
Call center Central de atendimento.
Call forwarding
(Retorno de chamada) Encaminhamento da chamada.
Covert channel Canal de comunicações que permite o fluxo de informações
de uma maneira que viole a política de segurança do sistema.
Denial of service
(negação do serviço)
Impedimento do acesso autorizado aos recursos ou
retardamento de operações críticas por certo período de
tempo.
Dial up
Serviço por meio do qual um computador pode usar a linha
telefônica para iniciar e efetuar uma comunicação com outro
computador.
Display Dispositivo de apresentação de dados.
Download Descarregamento, transferência de arquivos entre
computadores por meio de uma rede.
E-business Modalidade eletrônica de realização de transações de
negócios.
EDI - Eletronic Data
Interchange Intercâmbio eletrônico de dados.
E-government Modalidade eletrônica de realização de transações de
negócios e prestação de serviços por entidades
governamentais.
Firewall Sistema ou combinação de sistemas que protege a fronteira
entre duas ou mais redes.
Flash Disks Dispositivos de armazenamento de dados que utiliza circuitos
integrados de memória não volátil.
Gateway Equipamento que funciona como ponto de conexão entre
duas redes.
Hacker
Pessoa que tenta acessar sistemas sem autorização, usando
técnicas próprias ou não, no intuito de ter acesso a
determinado ambiente para proveito próprio ou de terceiros.
Dependendo dos objetivos da ação, podem ser chamados de
Cracker, Lammer ou BlackHat.
Hash Representação matemática única de um conjunto de dados
(resumo de mensagem).
Help desk Fonte de suporte técnico aos usuários.
ISP Provedores de serviços de Internet.
Log-On Processo de identificação e autenticação de um usuário para
permitir o seu acesso a um sistema.
Logging Registro do histórico de atividades realizadas ou de eventos
ocorridos em um determinado sistema ou processo.
Middleware Personalização de software; software de sistema que foi
personalizado por um vendedor para um usuário particular.
Need to know Conceito que define que uma pessoa só precisa acessar os
sistemas necessários para realizar a sua atividade
Network worms
(vermes de rede)
Código malicioso autopropagável que pode ser distribuído
automaticamente de um computador para outro por meio de
conexões de rede local ou pela internet. Um worm pode
realizar ações perigosas, como consumir banda de rede e
recursos locais.
Patch
Correção temporária efetuada em um programa; pequena
correção executada pelo usuário no software, com as
instruções do fabricante do software.
PDA Assistente digital pessoal.
PIN
(Personal Identification
Number)
Número de identificação pessoal.
Program-to-program
controls Controles entre programas.
Root Usuário administrador com privilégios irrestritos no sistema.
Run-to-run controls Controles entre execuções.
Scanners Periférico de digitalização de imagens e documentos.
Snapshot Retrato do estado de um sistema em um estágio específico.
Sniffer Um software ou dispositivo especializado que captura pacotes
de rede.
Timestamp
(carimbo de tempo) Registro temporal de um evento.
Tokens
Dispositivo físico para autenticação. Exemplos: token
criptográfico, token de senha dinâmica, token de memória,
entre outros.
UTC - Coordinated
Universal Time Tempo Universal Coordenado.
Wireless Sistema de comunicação que não requer fios para transportar
sinais. (fonte: NBR ISO/IEC 27002:2005)